自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(987)
  • 收藏
  • 关注

原创 什么是DDoS攻击

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

2024-05-24 15:45:00 341

原创 前端开发转行做渗透测试,通过挖漏洞来赚钱

渗透测试这名字听起来有一种敬畏感,给人一种很难的感觉。渗透测试 (penetration test) 并没有一个标准的定义,一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。简而言之:渗透测试就是测试软件的安全性。测试前交互。这步主要确定的是测试范围,哪些测试行为是禁止的。情报收集。这步主要收集目标尽可能多的信息。威胁建模。这步主要了解目标潜在的威胁。更多的是了解目标业务流程和竞争对手之类,确定测试的优先级。漏洞分析。

2024-05-24 12:15:00 451

原创 前端开发失业了能转行做什么?

如果你不想丢掉积累的前端技术,转行到相关的岗位会比较容易些。可以选择:后端开发: 如果你已经有了前端开发的技能,那么你可能会发现转向后端开发是一条顺畅的道路。你将需要学习如何与数据库交互,以及如何建立和维护服务器,但你的前端开发经验将会对此非常有帮助。全栈开发:全栈开发者拥有前端和后端的技能,并且可以处理所有的开发工作。这可能需要额外的学习,但是你的前端经验会是一个很好的起点。数据分析: 如果你喜欢处理和解析数据,那么你可能会对数据分析感兴趣。

2024-05-24 11:00:00 586

原创 盘点6大安全操作系统

Whonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设计用于在虚拟机内部运行并与Tor配对。tails是一个实时操作系统,可以从DVD,U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和 安全。

2024-05-24 10:15:00 614

原创 目前国内氛围比较好的黑客论坛社区有哪些?

我知道的热闹的论坛还不少,推几个有代表性的吧。1、FreeBuf国内关注度最高的全球互联网安全媒体平台,爱好者们交流与分享安全技术的社区。2、看雪看雪论坛是个软件安全技术交流场所,为安全技术爱好者提供一个技术交流平台和资源。3、吾爱破解吾爱破解论坛是致力于软件安全与病毒分析的非营利性技术论坛。4、阿里聚安全5、安全客提供权威信息发布的漏洞信息,发布安全资讯,分享安全知识和精彩的安全活动直播。6、i春秋在线学习网络安全。国外的一个在线学习网络安全的网站。8、阿里云先知社区。

2024-05-24 09:30:00 398

原创 NISP国家信息安全水平考试,就这一篇就够了

国家信息安全水平考试(NISP)是中国信息安全测评中心考试、发证,由国家网络空间安全人才培养基地运营管理,并授权网安世纪科技有限公司为NISP证书管理中心。NISP认证分为一级、二级、三级,证书由中国信息安全测评中心颁发,持NISP二级证书可与免考兑换CISP证书。因为CISP报考需要工作经验,NISP填补了在校大学生无法考取CISP证书的空白,被称为“校园版CISP”。NISP一级NISP一级证书是由中国信息安全测评中心颁发的国家级认证证书。

2024-05-23 14:15:00 740

原创 Kali渗透Windows服务器

本实验通过利用kali进行漏洞扫描,使用Metasploit对目标主机进行渗透测试,并根据报告做出相应的防护措施,共分为3个实验步骤,详情如下;1、 实战步骤一:生成setup.exe后门程序,即木马程序。(1) 打开kali终端,输入ifconfig, 得到本机ip为192.168.189.130。如下图:(2)输入以下命令,使用msfpayload生成名为setup的后门程序:如下图:(3) 进入setup.exe所在目录,修改属性:选择“允许以程序执行文件”。

2024-05-23 12:30:00 322

原创 Kali的一般配置_kali不同账户配置都不一样吗

前文是kali的安装,安装后需要了解一些配置,方便后续的使用。最开始先说一个技巧,kali终端有自动补全功能,即输入一部分后按Tab键,可以切换到之前输过的命令。也可在前面基础上更改,若第一个就是你想要的命令,可以按向上方向键。输入完成后按Enter。

2024-05-23 11:30:00 384

原创 Kali Linux安装教程

本次安装Vmware Worksation采用的是15.5 pro首先进入kali官网:点击Downloads直接选择最新版本即可下载对应的kali镜像这里推荐使用迅雷或者IDM等下载器下载,速度会快挺多。

2024-05-23 10:15:00 415

原创 KALI Linux 最新超详细安装教程

接下来开始安装。

2024-05-23 09:45:00 259

原创 CFI技术新探索,struct_san今日登场

C/C++开发的应用程序,长久以来存在内存破坏类的安全问题。当攻击者掌握了目标程序的漏洞后,就可以开发漏洞利用程序劫持目标程序的控制流。早期的漏洞利用是采用代码注入的方式,通过在缓冲区置入一段代码(shellcode),然后控制pc寄存器跳入到缓冲执行这段代码。为了阻止此类攻击,后来计算机系统部署了DEP(DataExecutionPrevention)机制,通过配置内存页属性,将缓冲区设置成不可执行,起到了很好的防御效果。

2024-05-22 13:45:00 882

原创 burp suite的安装与基本使用-腾讯云开发者社区

全栈程序员站长关注发布于 2022-09-14 15:36:582.7K0发布于 2022-09-14 15:36:58举报大家好,又见面了,我是你们的朋友全栈君。1. burp suite的下载可以在官网上下载,,除了这个社区版还有专业版,不过需要付费但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。burp suite的安装与基本使用burp suite的安装与基本使用。

2024-05-22 12:45:00 576

原创 2024转行要趁早!盘点网络安全的岗位汇总

我曾经是一名普通的销售人员,工作了三年,每天重复着相同的工作内容,感觉自己的职业生涯停滞不前,毫无发展前景。我开始思考,如何才能让自己的职业生涯更有意义,更具有挑战性。经过一番调研,我决定转行网络安全工程师。工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。

2024-05-22 11:15:00 1308

原创 2024年失业率狂飙18.1%,史上最难就业季即将来临,该如何逆袭?_2024年失业潮

距离2024年毕业季还剩不到4个月,毕业学员将面临空前严峻的就业压力!具国家统计局的数据显示,1-2月份,16至24岁年轻人的失业率飙到18.1%,也就是说,新毕业的大学生中,平均每5个人中就有1个找不到工作。而今年的大学毕业生高达1158万!比去年增加了82万。与毕业生不断增长趋势形成鲜明对比的是,3年疫情阴霾下万千企业的生存囧境:大批企业出现营收锐减、入不敷出、业务裁撤、裁员等现象,导致社会就业岗位急剧减少,企业同岗位人才招聘要求不断提高。

2024-05-22 10:00:00 442

原创 2024年 Web 安全最详细学习路线指南,从入门到入职(含书籍、工具包)【建议收藏】

你可以把网络安全理解成电商行业、教育行业等其他行业一样,每个行业都有自己的软件研发,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。既然如此,那其他行业通用的岗位在安全行业也是存在的,前端、后端、大数据分析等等,不过除了这类通用开发岗位,还有一部分与安全业务紧密相关的研发岗位。

2024-05-22 09:15:00 691

原创 聊聊保证线程安全的10个小技巧

​__ ​前言: 作者是名退役复学在校大学生,对jdk、spring、springboot、springcloud、mybatis等开源框架源码有一定研究,欢迎关注,和我一起交流。对于从事后端开发的同学来说,线程安全问题是我们每天都需要考虑的问题。线程安全问题通俗的讲:主要是在多线程的环境下,不同线程同时读和写公共资源(临界资源),导致的数据异常问题。比如:变量a=0,线程1给该变量+1,线程2也给该变量+1。此时,线程3获取a的值有可能不是2,而是1。线程3这不就获取了错误的数据?

2024-05-14 16:30:00 745

原创 聊聊Shiro的反序列化漏洞,以及内存马技术!

0x01 Filter工作原理它与Servlet类似,也是由Servlet 容器进行调用和执行的,一般用于进行请求过滤,如权限控制编码/敏感过滤等等。当在 web.xml 注册了一个Filter来对某个Servlet程序进行拦截处理时,它可以决定是否将请求继续传递给Servlet程序,以及对请求和响应消息是否进行预修改。0x02 Filter 链在一个 Web 应用程序中可以注册多个Filter程序,每个 Filter 程序都可以对一个或一组Servlet程序进行拦截。

2024-05-14 12:45:00 956

原创 聊聊reactor异步线程的变量传递

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。

2024-05-14 11:15:00 523

原创 聊聊 volatile 关键字

原文地址:我们知道 volatile 关键字的作用是保证变量在多线程之间的可见性,它是 java.util.concurrent 包的核心,没有 volatile 就没有这么多的并发类给我们使用。本文将简单介绍一下 volatile 这个东东。

2024-05-14 10:45:00 893

原创 聊聊 API 签名方式

现在越来越多的公司以 API 的形式对外提供服务,这些 API 接口大多暴露在公网上,所以安全性就变的很重要了。非法使用 API 服务。(收费接口非法调用)恶意攻击和破坏。(数据篡改、DOS)因此需要设计一些接口安全保护的方式来增强接口安全,在运输层可添加 SSL 证书,上 HTTPS,在应用层主要是通过一些加密逻辑来实现。目前主流的两种是在 HTTP Header 里加认证信息和 API 签名。本文主要介绍了当前主流 API 签名方式,可以根据项目场景去挑选组合合适的方案。

2024-05-14 09:00:00 739

原创 聊两句XSS

XSS(跨站脚本攻击),真就两句,五毛的=。

2024-05-13 14:45:00 738

原创 利用命令注入外带数据的一些姿势

无论是在渗透测试还是ctf比赛中我们都可能会遇到目标应用把用户的输入当做系统命令或者系统命令的一部分去执行的情况。而在发现这个漏洞的之后,我们往往会利用它来获取系统的一些敏感信息或者直接获取shell,获取shell这一块咱们先不聊,单来聊一聊怎么从目标服务器获得敏感数据,先来看一个最简单的例子:从上图可以看到,我注入了一个windows的命令type,并利用它读取了missile-launch-code.txt文件的内容,而内容也直接回显到了响应中我想,这是大家最希望碰到的情况。

2024-05-13 12:30:00 637

原创 利用恶意页面攻击本地 Xdebug

TL;DRPHP开发者以及一些安全研究人员经常会在本地搭建一个基于Xdebug的PHP的调试服务,在大部分配置情况下,Xdebug采用HTTP请求头中的字段作为DBGp协议的回连地址。受害者浏览攻击页面一段时间,攻击者可利用DNS Rebind技术向本地服务器发送带有恶意的请求,即有可能在受害者电脑上执行任意代码。Xdebug是用于调试PHP的扩展,可以根据本地源码远程调试服务器上的PHP代码。很多开发者和安全研究人员通常会在本地搭建一套PHP的调试环境,用于日常的开发和调试。

2024-05-13 11:30:00 879

原创 利用WOFF模糊和电报渠道进行通信

FireEye Email Security最近遇到了各种钓鱼攻击,它们主要来自美洲和欧洲,使用源代码混淆受损或错误的域名。这些域名伪装成真实的网站并窃取了信用卡数据等个人信息。然后,被窃取的信息被共享给跨平台、基于云的即时消息传递应用程序。在繁忙的假期前夕,交付量激增,这篇文章重点介绍了一个涉及假DHL跟踪页面的网络钓鱼活动。尽管针对航运服务用户的网络钓鱼攻击并不新鲜,但这些示例中使用的技术比现有的网络钓鱼工具包中的技术更为复杂。

2024-05-13 10:15:00 1451

原创 利用Windows进程隐藏进行权限维持

作者:brodyproder。

2024-05-13 09:15:00 546

原创 跨域资源共享

1.) 资源跳转: A链接、重定向、表单提交2.) 资源嵌入: 、、、等dom标签,还有样式中background:url()、@font-face()等文件外链3.) 脚本请求: js发起的ajax请求、dom和js对象的跨域操作等。

2024-05-12 14:30:00 1372

原创 跨域资源共享 CORS 解析

CORS需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,IE浏览器不能低于IE10。整个CORS通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS通信与同源的AJAX通信没有差别,代码完全一样。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求OPTIONS请求,用于校验该次请求是否被服务器允许,但用户不会有感觉。因此,实现CORS通信的关键是服务器。只要服务器实现了CORS接口,就可以跨源通信。

2024-05-12 12:30:00 843

原创 跨域是个什么 ‘ 东 东 ‘ ?

可支持的请求首部名字。网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…跨域是由浏览器同源策略引起的,是指页面请求的接口地址,必须与页面url地址处于同域上(即域名,端口,协议相同)。

2024-05-12 11:15:00 748

原创 跨域就这么点事儿

这篇文章主要介绍跨域方面的知识。说跨域之前先说说同源策略,同源策略是一种约定,几乎所有现代浏览器都遵循了这种约定,它也是一种安全策略,确保非同源的请求无法随意请求,从而保证了网站的安全。同源需要保证协议,域名,端口都相同,只要有一个不同,那么他们就不是同源的。虽然同源策略保证了安全性,但有时候我们确实需要非同源之间相互访问,比如在前后端分离的项目中,前端和后端的地址分别为和。非同源之间跨域访问就要用到CORS跨域方法。CORS全称即跨域资源共享。

2024-05-12 10:30:00 722

原创 跨平台数据备份工具之restic详解

本地存储SFTPAmazon S3通过 Rclone 挂载的存储 (比如:Google Drive、OneDrive 等)

2024-05-12 09:45:00 887

原创 啃碎并发(五):Java线程安全特性与问题

在单线程中不会出现线程安全问题,而在多线程编程中,有可能会出现同时访问同一个 共享、可变资源 的情况,这种资源可以是:一个变量、一个对象、一个文件等。特别注意两点:简单的说,如果你的代码在单线程下执行和在多线程下执行永远都能获得一样的结果,那么你的代码就是线程安全的。那么,当进行多线程编程时,我们又会面临哪些线程安全的要求呢?又是要如何去解决的呢?跟数据库事务的原子性概念差不多,即一个操作(有可能包含有多个子操作)要么全部执行(生效),要么全部都不执行(都不生效)。关于原子性,一个非常经典的例子就是银行转账

2024-05-11 15:00:00 567

原创 啃碎并发(10):内存模型之内部原理

如上一篇文章所述,Java内存模型规范了Java虚拟机与计算机内存是如何协同工作的。Java虚拟机是一个完整计算机的模型,因此,这个模型自然会包含一个内存模型—又称为Java内存模型。如果你想设计表现良好的并发程序,理解Java内存模型是非常重要的。Java内存模型规定了如何和何时可以看到由其他线程修改过后的共享变量的值,以及在必须时如何同步的访问共享变量。我们先来看看Java 线程运行内存示意图,如下图所示:这张图告诉我们在线程运行的时候有一个内存专用的一小块内存,当Java程序会将变量同步到线程所在的内

2024-05-11 12:15:00 717

原创 可以使任何人获得管理员权限的Windows 10系统漏洞

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。由于低文件权限和不准确的文件权限,以及文件的卷影副本,安全研究人员Benjamin Delpy称可以非常容易地窃取其他账号的NTML哈希密码来实现权限提升。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

2024-05-11 11:30:00 1056

原创 科技公司演讲穿什么?

作者 | Echo Tang我看过很多科技公司的大咖演讲,他们从不愿意花心思在穿着上。他们甚至固执地认为,只要我演讲的内容是吸引人的,穿什么根本不重要,“服装秀”是那些华而不实的明星们才在意的事,科技公司的演讲者上台传播技术,不需要那么矫揉造作。去年的阿里云栖大会上,马云的着装耐人寻味,他在发表演讲时,没有穿着自己喜爱的亮眼毛衣和花色 T 恤,而是选择了白色衬衫、灰色西裤搭配黑色皮鞋,尽显稳重与成熟,传达了阿里对技术严肃的态度。

2024-05-11 10:30:00 928

原创 看我如何利用单一注入点从Firefox浏览器中提取CSS数据

在几个月之前,我在Firefox浏览器中发现了一个安全漏洞,这个漏洞就是CVE-2019-17016。在分析这个安全漏洞的过程中,我发现了一种新技术,即利用单一注入点从Firefox浏览器中提取CSS数据。在这篇文章中,我将跟大家详细介绍这项技术。

2024-05-11 09:45:00 830

原创 解析android源码中dex文件的几个关键函数

dex文件作为android的的主要格式,它是可以直接在Dalvik虚拟机中加载运行的文件。dex 文件可以分为3个模块,头文件(header)、索引区(xxxx_ids)、数据区(data)。我们在进行对android加固和脱壳的时候都需要进行和dex文件格式打交道。它在系统的定义是定义在/art/runtime/dex_file文件中的。下面对dex文件格式的几个关键函数进行分析。

2024-05-07 14:45:00 167

原创 解析android系统下Dex2oat的实现

Dex2oat的全称是:dalvik excutable file to optimized art file,它是一个对 android系统下的dex文件,进行编译优化的程序。通过dex2oat的编译优化,可以大大的提高android系统的启动的速度和使用手机过程的的流畅度。

2024-05-07 12:45:00 346

原创 解决运行在kali环境下的pwntools无法给gdb.attach()时候传递gdbscript的问题

在kali里面是二进制文件,但在ubuntu里面是脚本文件,而且最后启动的还是gnome-terminal,于是我的思路就来了,原来x-terminal-emulator只是一个引用而已,并不是一个实际的伪终端程序。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。提示在倒入gdbscript文件的时候提示,No such file or directory,但是我去目录下看了看,确实是有这个文件的。

2024-05-07 11:15:00 561

原创 教你如何攻克Kotlin中泛型型变的难点(实践篇)

首先,解释下什么是声明点变型和使用点变型,声明点变型顾名思义就是在定义声明泛型类的时候指明型变类型(协变、逆变、不变),在Kotlin上表现形式就是在声明泛型类时候在泛型形参前面加in或out修饰。使用点变型就是在每次使用该泛型类的时候都要去明确指出型变关系,如果你对Java中型变熟悉的话,Java就是使用了使用点变型星投影是一种特殊的星号投影,它一般用来表示不知道关于泛型实参的任何信息,换句话说就是它表示一种特定的类型,但是只是这个类型不知道或者不能被确定而已。

2024-05-07 10:45:00 576

原创 教你回答面试官问题—前端安全

2.利用Token(建议使用)Token简单来说就是由后端生成的一个唯一的登陆态,并传给前端保存在前端,每次前端请求时都会携带着Token,后端会先去解析这个Token,看看是不是后台给我们的,已经是否登陆超时,如果校验通过了,才会同意接口请求。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。,加上了这个属性的cookie字段,js是无法进行读写的,这样能有效的防止XSS攻击。

2024-05-07 09:00:00 893

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除