自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(641)
  • 资源 (4)
  • 收藏
  • 关注

原创 【安全扫描器原理】基于协议的服务扫描器

一台计算机逻辑上可以提供多项服务,每安装一个服务,即打开了一个或多个端口。从这个角度上看,每个服务对应一个或几个指定端口,反之,如果能检测到某一个端口处于打开状态,理论上也能推出某个服务是否处于开放状态。但可能会出现如下两个问题:1、没有任何强制性的措施来限制一个普通的程序占用某一个端口。例如,WWW一般使用80端口,而我们可以很容易地编一个程序在未提供WWW服务的服务器上占用80端口与外界通信。这时扫描到某80端口处于开状态,却不能说对方一定提供WWW服务。

2025-04-30 17:27:51 318

原创 【安全扫描器原理】ICMP扫描

ICMP是TCP/IP协议族中的一个重要协议,主要用于在IP主机之间、主机和路由器之间传递控制消息,这些控制消息包括主机是否可以到达、是否需要重传、是否回显等,用于测试和控制网络。ICMP协议工作在网络层。

2025-04-29 19:38:16 371

原创 【安全扫描器原理】端口扫描

对于UDP端口,由于没有“连接”的概念,即使本机向远端主机某个UDP端口发送一个数据包,对方没有回复,也不能断定对方该端口是否处于“开”的状态。好在ICMP协议中,当向对方未提供服务的端口发送数据时,对方会自动回复一个“远端端口未打开”的错误,那么这个错误信息就可以作为端口“关”的依据,相反则认为该端口是开的。以TCP端口为例,其原理是当一个主机向远端一个服务器的某一个端口提出建立连接的请求,如果对方有此项服务,就会同意建立连接,如果对方未安装此项服务时,则不会同意建立连接。这种扫描技术的优点在于。

2025-04-29 16:07:32 241

原创 【安全扫描器原理】TCP/IP协议编程

TCP/IP协议是目前网络中使用最广泛的协议,Socket称为“套接口”​,最早出现在Berkeley Unix中,最初只支持TCP/IP协议族和Unix协议,现在它已支持很多协议,是最重要的网络编程接口1、端口(Port)和套接口端口正是我们要扫描的对象,具有“开”和“关”两种状态,利用它的开或关状态就可以初步判断一台主机是否提供了某种服务和端口所在主机的IP地址结合起来,所形成的一个二元组(IP地址,端口地址)就组成了一个套接口。

2025-04-25 14:20:11 690

原创 【安全扫描器原理】网络扫描算法

KB技术是指把扫描过的主机信息存储起来,当下次扫描的时候,首先以上次的扫描结果作为参考,先对用户最关心的方面进行重新扫描,然后对其余部分进行扫描,这样既能提高扫描速度,又能有效降低占用的带宽。在实施扫描的时候,由主控主机向各参与的主机发送要扫描的主机IP地址和端口范围,然后所有主机同时向被测主机进行扫描。参考已有的扫描器,会发现几乎所有的扫描器都无一例外地使用增序扫描,即对所扫描的端口自小到大依次扫描,殊不知,这一效果可以被对方的防火墙或IDS作为判断正被扫描的特征。常见的高速扫描算法有。

2025-04-24 19:18:31 681

原创 Redis 渗透测试

Redis 是一个开源的高性能键值对(Key-Value)存储系统,主要运行在内存中,也支持持久化到磁盘。它常用于缓存、消息队列、排行榜、会话管理等场景。

2025-04-15 10:53:24 935

原创 LDAP渗透测试

LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)是一种访问和管理目录服务的应用层协议,常用于存储和查询用户、组织、设备等信息LDAP 就像一个电话簿系统,你可以通过它来查询”某个用户的邮箱”、“某个部门下有哪些员工”等等。而这个电话簿不是存在一个文件里,而是以结构化方式存储在服务器中,并可以被程序调用和管理默认端口:389和636(ldaps)。全局目录(ActiveDirectory 中的 LDAP)默认在端口3268。

2025-04-14 19:35:43 455

原创 SMTP走私漏洞

SMTP Smuggling 是一种通过构造特殊换行符组合(如\n.而非标准的\r\n.)来诱骗出站 SMTP 服务器和入站 SMTP 服务器对邮件边界的识别产生不同步,从而实现在一封邮件中夹带多封“走私”邮件的攻击方式DATA...正文内容...\r\n.\r\n ← 这是标准的结束标志常见控制字符情况\r\n.标准写法\n.有些旧的服务器会认为这是邮件的结束\n.\r边界情况。

2025-04-14 16:54:46 444

原创 FTP SSH渗透测试

然后,指示 middle-man.com 使用 FTP 协议将文件从 target.com 传输到 attack.com。假设X是 attacker.com 上的用户,并且X想要从 target.com 传输文件。SSH(Secure Shell) 是一个用于远程登录与远程命令执行的网络协议,它提供了强加密和认证机制,用于在不安全的网络中安全地访问远程系统。FTP(File Transfer Protocol,文件传输协议)是一种用于在网络中传输文件的标准协议,主要工作于应用层,通过。

2025-04-14 15:59:03 955

原创 SAP系统渗透

SAP为“System Applications and Products”的简称,是SAP公司的产品——企业管理解决方案的软件名称。SAP系统对于黑客们而言是一个诱人的目标,因为它往往存储和管理着一个组织的关键信息和业务流程的命脉每个SAP实例被划分为多个客户端。每个客户端都有一个用户SAP*,相当于系统的root用户在初始创建时,这个用户SAP*060719992在对SAP系统进行渗透时,可以先尝试使用默认密码看是否可以登陆成功。

2025-04-14 15:01:44 360

原创 MacOS红队常用攻击命令

LinPEAS 是一个脚本,用于在 Linux/Unix/MacOS 主机上搜索提权路径。macOS 系统上的枚举工具。

2025-04-11 14:39:49 478

原创 常见Linux Bypass技巧

推荐一个红队混淆框架:https://github.com/Bashfuscator/Bashfuscator。某些RCE接口限制了字符的长度,此时我们可以使用短字符 Bypass达到RCE的效果。IFS 是 shell 用来分隔字段的变量,默认是 空格、Tab 和换行符。执行whoami命令,如果第一个字符是s,则延迟5s。1、双重 Base64 编码隐藏反弹shell命令。取 HOME 变量的第一个字符,即。3、查看当前目录所有文件,但是。可以从环境变量获取字符,比如。5、利用未定义变量和。

2025-04-02 20:14:17 688

原创 Linux提权方法论

在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效. 通俗的来讲,假设我们现在有一个可执行文件ls,其属主为root,当我们通过非root用户登录时,如果ls设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root权限。SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。

2025-04-02 15:02:05 725

原创 移动智能终端攻击手法

SIM 卡加密密钥是移动通信的重要组成部分,是保障通信安全的基础之一。该密钥在生产过程中由 SIM 卡制造商刻入 SIM 卡,并提供给网络运营商有了目标手机的加密密钥,攻击者将更容易实现伪基站与目标手机的认证连接,特别是在安全性更高的 3G、4G 网络中。拥有了加密密钥将更容易破解通信加密,还原出明文通信内容。

2025-03-26 11:01:58 1077

原创 渗透测试中传输文件到目标主机的技巧

SSHFS是基于 FUSE 和 SSH 协议 实现的文件系统,允许通过 SSH 访问远程服务器上的文件,类似于本地目录操作。impacket-smbserver 是 Impacket 提供的轻量级 SMB 服务器,适用于渗透测试和快速文件共享。3、使用 Windows(受害者机器) 访问 SMB 共享。如果受害者有SSH,攻击者可以将受害者的目录挂载到攻击者。在受害者主机上执行如下命令,通过echo命令生成恶意的。1、使用 Kali 作为 SMB 服务器。2、使用 Samba 搭建 SMB 共享。

2025-03-14 14:23:35 723

原创 【支付业务】清结算

清分是根据交易的终态结果,对商户、用户和支付通道进行手续费计算、账单和到账款项金额的核对。结算是根据清分的数据,用与商户、用户、支付通道等约定的结算方式、结算周期进行资金的划拨。清分与结算合称清结算。

2025-03-13 14:27:42 1596

原创 【支付业务】重试服务

重试服务是指对于支付交易失败,分析并返回失败原因,根据返回原因重新组织支付要素,上送给交易通道的处理机制1、问题一:通道限额问题假设招商银行信用卡这个支付品牌有A、B两个通道可用,其中较优的通道是A通道上面提到某公司行政人员使用招商银行信用卡进行支付,该卡在银行未设置限额。该用户在A通道发起支付,触发单日限额,交易失败,原本应告知用户更换银行卡进行支付。但是在A通道单日限额超限,并不代表在B通道单日限额超限。

2025-03-12 14:54:31 687

原创 【支付业务】支付路由

支付路由系统是支付核心系统,对商户支付页面进行管理与输出、根据商户需求及通道特性基础对交易进行处理,并在此基础上对支付中的异常情况进行支付灾备处理路由系统在满足用户支付交易需求的前提下,从下单到支付,进行了多处细节及系统处理,是一种以提升用户需求体验满意度、支付成功率、收益率指标和支付安全度为目的,实现效益最大化的收益管理机制路由系统的机制主要通过引导路由和交易路由运作。引导路由用来决定用户看得到的,每个商户展示哪些支付品牌以及这些支付品牌的排序;交易路由用来决定用户看不到的,每笔交易走什么支付通道。

2025-03-12 10:50:44 885

原创 【支付业务】跨境支付

支付业务许可证》的业务类型包括互联网支付收单、移动电话支付收单、预付卡发行与受理收单、银行卡收单、固定电话支付收单、数字电视支付等。国内外都涌现了很多优秀的第三方支付公司,国外有PayPal、Adyen,国内有支付宝、连连支付、钱海等。汇入行与客户之间进行资金处理和费用受理、客户信息和反洗钱信息提交,与汇率转换机构进行换汇,包括协助客户与汇入行进行转账交易的查询和争议处理。客户与汇出行之间进行的事项有资金处理和费用受理、验证客户信息和反洗钱信息提交、与汇率转换机构进行换汇,以及交易查询和争议处理。

2025-03-11 16:27:55 900

原创 【支付业务】支付通道

支付能力既包括交易类型,比如同样一张卡有消费、预授权、代扣、代付、鉴权等不同的交易能力,又包括产品特性,比如有的卡不需要CVV,不需要银行发短信验证码,可以免密或免Token进行支付,有的则不能免密。如果信息不正确,则扣款失败。支付方式有信用卡支付、借记卡支付、网银支付、账户支付等,这些方式可以归为两类:卡基和账基;要特别注意支付方式与支付产品的区别,比如信用卡支付这样的支付方式,由于通道特性不一样,有了信用卡非免密支付产品和信用卡免密支付产品,两者虽然支持的支付方式都是信用卡,但却是两个不同的支付产品。

2025-03-11 15:05:49 1291

原创 【支付业务】支付三原基、现代支付体系、支付架构、支付基础名词

有卡基支付,比如银行卡、预付卡;当然,分类还有很多其他维度,比如根据物理载体分为纸质的和电子的,根据发起方分为收款工具和出款工具,根据距离和介质分为非移动支付和移动支付,等等,目前最为广泛的支付方式就是。就像老王和老李之间做生意,老王卖了老李6000元钱的货,老李卖了老王5000元钱的货,两人一算,6000减去5000等于1000,老李直接给老王1000元就行。人力的增长赶不上业务的增长,系统从最初的手工拉取账单变成系统自动生成系统,从每月对账变成每日对账,开始有了各种各样的系统来处理账单,比如。

2025-03-10 20:59:10 1092 1

原创 【大模型安全】安全解决方案

加密还需要对许多不同类型的数据进行操作,包括用户生成的数据和机器生成的数据。数据存储控制可以使用签名消息摘要为每个数字文件或记录提供加密标识符,也可使用称为安全不受信任数据存储库的技术检测恶意服务器代理进行的未经授权的文件修改。在训练阶段,对数据进行审查和清洗,排除恶意注入或不良数据的影响。设立合适的访问控制措施,限制对大语言模型的访问权限,只允许经过授权的用户或系统访问、修改或使用模型。引入透明度和可解释性技术,使模型的预测和决策过程更加可理解和可审查,有助于检测潜在的安全问题。

2025-03-07 16:52:25 1125

原创 【大模型安全】大模型的技术风险

这类攻击对目标模型和数据的威胁较大,因为攻击者不需要训练目标模型所需的金钱、时间、脑力劳动的开销,却能够得到一个原本花费了大量的时间、金钱、人力、算力才能得到的模型。但是攻击者可能会窃取其某一部分的能力,例如窃取的模型在关于某个垂直行业领域的知识上能够与大语言模型的能力相一致,就可以免费使用大语言模型的能力。恶意样本可能经过预处理后,改变数据分布,使模型在之后的训练中偏向错误的特征或类别,即便是看似“正常”的数据,攻击者通过微小的调整,也能使模型的特征空间发生偏移,从而导致模型的行为偏差。

2025-03-05 19:53:08 1096

原创 【大模型安全】模型对抗攻击手段

对抗攻击通过对输入数据增加一些不易受到人类感知的扰动,使得模型在输入数据上产生错误的输出结果,从而干扰或破坏模型的性能和可靠性。数据投毒等攻击手段需要攻击者控制训练集等,而对抗攻击仅需针对模型生成特定扰动对抗攻击的核心思想是通过对输入数据进行微小的扰动,使其几乎无法被人眼察觉,但会对模型的预测结果产生显著影响。这些微小的扰动包括添加、删除或修改输入数据中的一些特征。例如,在图像分类任务中,对抗攻击者可以通过微调像素值或添加噪声,使图像看起来与原始图像几乎没有差异,但却能使模型将其错误分类。

2025-03-05 16:47:27 1587

原创 【大模型安全】大模型安全概述

为了保证模型的完整性,我们需要采取一系列防御措施,比如引入对抗样本来提高模型的鲁棒性(即对抗训练),引入模型监测和审计机制来及时发现并应对模型中的潜在安全问题。在构建大语言模型的过程中,需要大量的数据用于训练和优化模型,然而,这些数据可能包含用户的个人信息、商业机密等敏感数据。在应对可能的伦理挑战,如偏见、隐私侵犯和社会分裂时,我们应该采取什么样的措施?当前,人工智能利用服务过程中的用户数据进行优化训练的情况较为普遍,但可能涉及在用户不知情的情况下收集个人信息、个人隐私、商业秘密等,安全风险较为突出。

2025-03-04 19:31:28 1032

原创 【网络法医】恶意软件分析

Detect It Easy (DiE)是一款功能强大的文件类型识别工具,深受全球恶意软件分析师、网络安全专家和逆向工程师的喜爱。DiE 支持基于签名和启发式分析,可在包括Windows、Linux 和 MacOS在内的各种平台上高效地检查文件。FLARE 混淆字符串求解器使用高级静态分析技术自动从恶意软件二进制文件中提取和反混淆所有字符串。可以获取 Windows 可执行文件的信息,并进行恶意软件的识别。1、从恶意软件二进制文件中提取混淆的字符串。2、仅提取堆栈和紧密字符串。3、不提取静态字符串。

2025-02-14 16:41:21 806

原创 【网络法医】Docker取证

此工具能够浏览不同的 Docker 镜像块并检查哪些文件被修改/添加。红色表示添加,黄色表示修改。使用tab键切换到其他视图,使用space键折叠/打开文件夹。如果怀疑docker容器被破坏。当我们只有一个导出的 docker 映像(可能是。如果你发现某个文件,比如。

2025-02-10 19:48:30 614

原创 【网络法医】基线取证和常见反取证技术

基线是对系统某些部分进行快照,例如,可以计算并存储文件系统中每个文件的哈希值,在遭到入侵后快速找出哪些文件被修改。在 Linux、Windows 或其他操作系统中,普通删除文件(如 rm、del)并不会真正清除数据,而只是标记文件为“已删除”,文件内容仍然存储在磁盘上,可以被数据恢复工具找回。禁用影子副本(VSS,Volume Shadow Copy)可以防止系统自动创建数据的备份,从而减少数据恢复的可能性。是 NTFS 文件系统的一部分,它会记录文件系统中的所有更改(如创建、删除、修改文件等)

2025-02-10 19:21:49 1335

原创 网络钓鱼手法

不幸的是,如果用户没有输入正确的密码,或者伪造的应用程序配置了 2FA,这些信息将无法让您冒充被欺骗的用户。通过 VNC 的钓鱼攻击,不是将受害者发送到一个与原始页面外观相同的恶意页面,而是将他发送到一个与真实网页连接的浏览器的 VNC 会话。1、https://dnstwist.it/(使用的就是上面的dnstwist自动工具,生成变种域名列表)3、了解域名的注册时间,一般来说,越年轻的域名风险越大。4、通过查看域名对应的证书,利用证书来判断域名的真实性。1、首先,需要判断当前访问的域名是否是域名变体。

2025-02-10 15:47:27 921

原创 Go语言注释规范

包注释是对包的介绍,每个包都至少有一个包注释,在同一个包下,任一一个源文件中注释即可,放置在package之前,来简短描述这个包的功能例子:文件注释每个文件都应有一个文件注释,放置在package之后,需要包含文件名称,文件描述,文件作者及其时间,更新作者及其时间例子:结构体注释和接口注释每个结构体或接口都应有注释,在结构体或接口定义上面,需要有一个对整个结构体或接口的简要介绍,结构体或接口内的每个成员变量也需要有注释例子:函数和方法的注释每个函数或方法都应有注释,需要包含函数或方法名称、函数或

2024-12-24 16:33:10 868

原创 golangci-lint安装与Goland集成

golangci-lint是用于go语言的代码静态检查工具集快速:并行非执行 linters,可以复用 Go构建cache和caches分析结果配置文件基于yaml语法进行配置可以与常见开发工具集成,例如:VS Code、Sublime、Goland、Emacs、Vim、Atom、Github Actions包含了很多 linters,不需要安装执行结果输出带有美观,不仅带有颜色,还有源码行号和标识尽可能的减少误报,可以通过设置忽略某些模式。

2024-12-24 14:41:45 822

原创 安全架构评审

完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段安全架构评审聚焦于探寻安全设计中的漏洞,以宏观视野全面考量应用的安全性状况,能够迅速甄别业务系统关键的安全需求,同时精准判断当前安全防护机制能否契合这些需求,此乃极具投入产出效益的活动。故而,安全架构评审径直左右着整个安全评审工作的品质优劣,并且为安全编码以及安全测试清晰地指引出核心要点与方向安全设计的系统不会只着眼于眼前的攻击和已知漏洞,还应该对未知的漏洞0day都具备一定的抵御能力。

2024-12-02 11:32:56 1015

原创 【HR & 非技术篇】网络安全面试

【HR & 非技术篇】网络安全面试

2024-11-14 20:08:32 235

原创 【SDL】微软SDL建设指南

使用正确的加密解决方案来保护数据在存储(静态)或传输(传输中)时免遭意外泄露或更改至关重要。要实现这一点,必须知道需要通过加密保护哪些数据、应使用哪些机制来加密这些数据以及如何管理加密密钥和证书。1️⃣ 加密传输中和存储的数据:确保数据在存储和传输中均已加密。对于传输中的加密,尽量对所有互联网流量(最好是私有网络内的流量)使用强版本的 TLS。

2024-10-24 19:57:25 1163

原创 whistle配合app抓包

3、访问http://127.0.0.1:8080下载burp证书,更改后缀类型为cacert.cer。输入第一步中记录的服务器(如:10.112.99.138)和端口号(如:8899),点击右上角存储。1、打开浏览器,输入网址:rootca.pro,下载信任文件,传输到手机端,安装whistle证书。下载启动whistle,本例使用默认的127.0.0.1:8899。打开无线局域网连接dxm_phone,配置代理,选择手动。4、证书转换,已经是pem格式的证书不需要执行这一步。2、模拟器设置可写系统盘。

2024-10-09 19:14:42 811

原创 whistle使用实践

Whistle 是一个基于 Node.js 开发的网络代理工具,主要用于网络请求的代理、调试和模拟等。它提供了一个简单而强大的图形用户界面和命令行界面,可以帮助开发人员更轻松地管理和监视网络流量配置简单:whistle的配置类似于系统hosts的配置,一切操作都可以通过配置实现,支持域名、路径、正则表达式、通配符、通配路径等多种匹配方式。

2024-10-09 19:10:39 752

原创 reNgine渗透测试自动侦察框架教程

reNgine 是一个用于 Web 应用程序的自动化侦察框架,专注于通过引擎、侦察数据关联和组织、持续监控、数据库支持以及简单而直观的用户界面进行高度可配置的简化侦察过程。reNgine 使渗透测试人员可以轻松地以最少的配置收集侦察,并且在 reNgine 的相关性的帮助下,它使侦察变得毫不费力当您想执行侦察,收集端点,目录和文件搜索,抓取屏幕截图并将所有结果收集到一个地方时,reNgine可能非常有用Github地址。

2024-10-09 17:39:36 201

原创 ReDoS漏洞

正则表达式拒绝服务(ReDoS)是指利用正则表达式在处理特定恶意输入时所表现出来的极端性能问题,导致系统长时间挂起或无法响应。这种攻击的核心问题在于某些复杂或不当设计的正则表达式,会在处理大量输入数据时,尤其是当输入匹配失败时,消耗大量的处理时间和计算资源NFA与确定性有限自动机 (DFA) 都用于识别特定语言中的字符串,但 NFA 允许在每个状态下进行多条可能的路径选择,逐一尝试所有可能的路径(如果需要),直到找到匹配项,而 DFA 每个状态只能有唯一的下一步^(a+)+$

2024-10-09 16:43:29 953

原创 【Flask】Flask数据库

大多数的数据库引擎都有对应的 Python 包,包括开源包和商业包。Flask 并不限制你使用何种类型的数据库包,因此可以根据自己的喜好选择使用 MySQL、Postgres、SQLite、Redis、MongoDB 或者 CouchDB如果这些都无法满足需求,还有一些数据库抽象层代码包供选择,例如 SQLAlchemy 和MongoEngine。你可以使用这些抽象包直接处理高等级的 Python 对象,而不用处理如表、文档或查询语言此类的数据库实体。

2024-10-09 14:30:29 1145

原创 HTML图形

它的主要特点是可缩放,图像在不同分辨率下不会失真,适合在网页上呈现高质量的图形和图表。SVG 支持图形元素(如路径、矩形、圆形、文本等)、样式、交互(如点击事件)和动画,广泛用于网页开发、数据可视化、图标等场景。canvas 拥有多种绘制路径、矩形、圆形、字符以及添加图像的方法。// 参数 (0, 0) 表示矩形的左上角起始位置在画布的左上角(即坐标 (0, 0))Canvas 和 SVG 都允许您在浏览器中创建图形,但是它们在根本上是不同的。// 150 是矩形的宽度,75 是矩形的高度。

2024-10-08 19:04:00 955

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除