自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(87)
  • 收藏
  • 关注

原创 针对挖矿病毒的简易三板斧

一. 简介本文只基础说明遇到挖矿病毒的简单快速的处理思路,现实生产中遇到的病毒复杂的多。当企业面对病毒攻击的时候,一定要尽快交予专业安全人士处理,减少损失。二. 实现过程(研究内容)以linux系统为例,对中毒主机进行断网隔离后,查找挖矿病毒的基本操作:1寻找进程,使用命令:Top2删除进程,使用命令:kill -i PID3删除文件,使用命令:rm -rf后续处理:溯源分析,修补漏洞,安全加固三. 检测方式(防御建议)挖矿病毒特征:最大的特征就是主机的cpu资源占用,可

2022-09-30 14:14:16 1296

原创 【网络安全】Docker部署DVWA靶机环境

Docker很好用,DVWA更是网络安全学习当中必不可少的靶机,但是DVWA的部署实在是太过麻烦了,如果每次不小心删除虚拟机或者更新了VM之后导致虚拟机不可用而删除重新部署,那简直就是灾难。而这就是Docker的优势了!Docker在部署之后可以打包成压缩文件,推送仓库之后就可以在任何地方的Docker上运行了!

2022-09-28 19:52:38 5892 1

转载 防火墙的基本概念(2)防火墙

从某种角度来看,这个架构中的防火墙就像是一个路由器,只是这个路由器可以选择将某些数据包进行过滤,只将过滤后的数据包转发给另一边,如此即可达到保护防火墙后主机的目的。这也就是第一代防火墙的思路,即包过滤。

2022-09-27 13:42:53 1235

转载 防火墙的基本概念(1)TCP/IP协议

OSI标准将网络分为七层,而TCP/IP标准仅把网络分为四层。不过,我们只需要了解TCP/IP的标准即可。TCP/IP协议自上而下分为应用层、传输层、网络层、链路层。

2022-09-27 13:25:04 1868

翻译 黑客使用虚假的 CircleCI 通知来破解 GitHub 帐户

GitHub 发布了一份公告,详细说明了可能正在进行的网络钓鱼活动,目标是其用户通过冒充 CircleCI DevOps 平台来窃取凭据和两因素身份验证 (2FA) 代码。

2022-09-24 19:23:48 196

原创 一个完整的渗透学习路线是怎样的?如何成为安全渗透工程师?

前言1/我是如何学习黑客和渗透?我是如何学习黑客和渗透测试的,在这里,我就把我的学习路线写一下,让新手和小白们不再迷茫,少走弯路,拒绝时间上的浪费!2/学习常见渗透工具的使用注意: 这里绝对不是说的那些什么抓鸡啊、远控啊一些无脑软件,你觉得你用了那些软件后有什么?一丝虚荣心?还是成就感?不,你在别人大牛的眼里什么都不是,你还拿着别人玩烂了的东西到处一顿乱扫,所以你需要系统的学习,就算你说你时间不够,但是常见的工具还是要知道的,比如:Hydra、medusa、sqlmap、AWVS、Burpsuite、

2022-06-06 21:05:06 327

原创 网络安全必学渗透测试流程

这个靶场是一个对渗透新手很友好的靶场。而且,该靶场包含了渗透测试的信息收集,漏洞利用和权限提升的全过程,对新手理解渗透测试的流程有很好的帮助。靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Hundred靶场基本情况:KALI靶机:192.168.1.3/24主机:192.168.1.146/24目标:普通用户flag和管理员flag信息收集阶段:nmap -sn 192.168.1.0/2sudo nmap -v -T4 -p-

2022-03-04 15:56:24 584

原创 ​为何多样性是21 世纪网络安全人才招聘的关键

新冠疫情对企业运营方式的影响,暴露出一系列网络安全问题,许多企业领导人正在努力应对。这也导致了网络安全专业人才的严重短缺。无论是远程工作新方式的激增,还是网络攻击的大幅增长,过去两年对于整个IT行业来说都是一个具有里程碑意义的变革时期。新冠疫情对企业运营方式的影响,暴露出一系列网络安全问题,许多企业领导人正在努力应对。这也导致了网络安全专业人才的严重短缺。最近的数据显示,除亚太地区外,全球每个地区的人员短缺程度都在加大。这种专业知识的严重缺乏,意味着企业正在努力留住人才,并寻找有经验的人来解决当今的网络.

2022-02-19 16:20:08 5329

原创 BotenaGo 僵尸网络源码泄露,攻击者武器库又增加

2021 年 11 月,AT&T Alien Labs 首次披露 Golang 编写的恶意软件 BotenaGo。最近,该恶意软件的源代码被上传到 GitHub 上,这可能会催生更多的恶意软件变种,预计也会有攻击者利用这些开源代码改进、混淆自己的恶意软件。背景2016 年 9 月,Mirai 的源码在某黑客论坛上泄露,紧接着被上传到 GitHub 中。自此以后,Mirai 代码被利用的频率急剧上升,Moobot、Satori、Masuta 等多个恶意软件都将 Mirai 的源码融合进了自己的代码

2022-02-18 14:06:25 8313

原创 研究显示勒索式DDoS攻击正在成为主流

美国跨国科技企业Cloudflare于1月10日发布的一份报告显示,2021年以来分布式拒绝服务(DDoS)攻击事件数量呈现出爆发式增长,而其中多数攻击为勒索式攻击。刚刚过去的2021年第四季度,Cloudflare公司的遭受DDoS攻击的客户中,约有四分之一表示他们收到了攻击者发来的勒索信。报告还显示,这些攻击有很大一部分都发生在2021年12月,攻击数量同上个月相比翻了一番。当时Cloudflare公司将近三分之一的客户都报告称收到了勒索信。Cloudflare公司称,2021年勒索类DDoS攻击

2022-01-19 19:45:37 5106

原创 Karakurt:一个新型数据盗窃和勒索的黑客组织

据The hacker news消息,2021年9月至11月期间,埃森哲发现一个此前未被记录在案的新型黑客组织,该组织被发现与40多起数据盗窃和勒索攻击事件有关。根据埃森哲12月10日发布报告称,该黑客团体自称为Karakurt,于2021年6月首次被发现,能够根据目标环境的变化修改其技术策略。“该黑客组织以追求利润最大化为目标的投机主义分子,截至目前,它都以较小的公司为目标,这点与其他黑客组织不同。” 埃森哲网络调查、取证和响应(CIFR)团队表示,“从其入侵分析看,Karakurt只关注数据泄露后.

2022-01-17 22:21:08 2587

原创 应该选择网络安全还是程序员?

很长的时间我都在思考这个问题.,根据自己的经验和朋友们的讨论后得出了一些结论,网络安全这个概念太广,我就以安服/渗透岗作为比较的对象,题主可以参考一下:程序员:优点:1.薪资非常高,今年校招大厂普遍是24K*152.岗位多,无论大城市还是小城市遍地是岗位3.学习期间成就感比较大4.学习资源丰富,很多网站都有齐全的教程(比如B站有很多完善的教程)缺点:1.网上传闻的35岁下岗2.加班严重日常996,甚至PDD这样的情况3.竞争压力大,一个岗位几十人投递,可替代性很强4.逐渐重视学历,现在大厂的门槛基本

2022-01-06 22:30:44 933

原创 入门内网渗透(一)

安装不带广告的杀毒软件(例如火绒等), 并且看到不明文件不要点击下载或者运行, 如是自动下载的不要点击运行, 直接删除就不会建立会话。exploit/windows/fileformat/office_word_hta 组件。根据以上会话产生的ID号, 使用sessions -i ID号来与第一个会话进行连接.在运行的会话当中执行sessions命令 ,可以发现目标攻击机已经在session中。该实验在虚拟机环境下完成,使用渗透工具库metaspolit中的。可以看到已经拿到超级管理员的权限.

2022-01-05 22:00:15 1812 1

原创 网络安全学习路线

由于我之前写了不少网络安全技术相关的故事文章,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人在微信里问我:我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选?不同于Java、C/C++等后端开发岗位有非常明晰的学习路线,网路安全更多是靠自己摸索,要学的东西又杂又多,难成体系。常读我文章的朋友知道,我的文章基本以故事为载体的技术输出为主,很少去谈到职场、面试这些方面的内容。主要是考虑到现在大家的压力已经很大,节奏很快,公众号上是让大家放松的地方,尽量写一些轻快的内容。不过随着越

2021-12-29 13:32:12 185

原创 内网渗透-信息收集

00 信息收集的方向主机存活探测主机端口开放情况主机服务探测主机操作系统探测网段分布情况漏洞信息探测主机内部信息搜集 / 域内信息搜集01 主机内部信息收集操作系统默认 ttl 值① WINDOWS NT/2000 TTL:128② WINDOWS 95/98 TTL:32③ UNIX TTL:255④ LINUX TTL:64⑤ WIN7

2021-11-30 21:00:05 634 1

原创 美国 Sinclair 电视台网络全面瘫痪,罪魁祸首系勒索软件

最新消息,美国 Sinclair 电视台的网络全面瘫痪确因在周末遭受勒索软件攻击,并导致有数据泄露。安全事件发生后, Sinclair 第一时间通知了公司高管层,采取了一系列安全应急响应措施,如聘请法律顾问、网络安全取证公司和其他应急响应专业人员,通知执法部门及政府机构对此次网络安全事件展开调查。调查发现,公司网络环境中的部分服务器和工作站已经被勒索软件加密,办公和运维网络被迫中断。 Sinclair 正努力确定数据泄露包含的详细信息以便采取相应的补救措施。Sinclair 电视台隶属于 Sincl.

2021-11-29 16:34:13 4004

原创 我的第一次内网渗透

我的第一次内网渗透网络拓扑因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击首先直接使用msf拿到了内网跳板(10.7.233.212)的shell,并且为最高权限,然后对它进行信息收集,首先查看IP,查看内网的网段是多少 输入命令ipconfig进行查看,然后得知内网跳板的内网IP为(192.168.174.128),然后为了方便操作,直接在meterpreter界面中输入命令r

2021-11-28 15:33:35 424

原创 新型勒索软件PYSA浅析

新型勒索软件PYSA浅析什么是勒索软件PYSAPYSA勒索软件是Mespinoza勒索软件的变种。PYSA代表“Protect Your System Amigo”,于2019年12月被首次命名,也就是Mespinoza被发现两个月后。最初被加密的文件被Mespinoza使用 .locked作为扩展名,然后转而使用 .pysa作为后缀,目前此勒索软件可能会交替使用PYSA和Mespinoza 这两个名称来命名被加密的文件。PYSA与许多已知的勒索软件系列一样,被归类为勒索软件即服务(RaaS)

2021-11-27 13:34:29 343

原创 JAVA代码审计XSS及Filter动态代理过滤

JAVA代码审计XSS及Filter动态代理过滤1.介绍最近写了个小玩意儿,主要功能为用户信息管理,例如新增 删除 添加等。但在没写过滤之前,全是xss所以拿出来给大家进行简单分析,后续通过动态代理进行过滤。2.代码分析这里就只分析用户添加的页面了,可以看到在未做任何过滤的情况触发XSS在add.jsp页面发现了Servlet之后跟进该Servlet,通过获取用户输入进行发送到Service,Service在发送到Dao进行处理Dao层用的是JDBCtemplate实现,经过测试

2021-11-26 19:12:04 3306

原创 长期潜伏的恶意网络安全商业间谍

NO.1 小白剧场小白: 东哥,我最近比较喜欢看间谍片,你有什么好的推荐吗?大东: 间谍片我看得比较少,不过说到间谍,我想考考你,你知道APT是什么吗?小白: 东哥既然这么问,那它多半是个病毒吧!大东: 回答错误,看来你不太知道,那我给你讲讲吧。小白: 好的,小板凳上坐好听东哥讲课。NO.2 大话始末大东: APT是英文Advanced Persistent Threat的简称。小白: 那这个英文是啥意思呢?大东: 小白,你的英语还有待提高啊。小白: 从小英语就不好,可

2021-11-20 16:04:22 3108

原创 5G在网络安全中的地位

5G等新一代信息通信技术的发展日趋成熟,为无人机应用场景的丰富和行业生态的完善奠定了愈发坚实的技术基础。作为具备高度复杂的网络物理系统特性的典型应用,无人机在高自主性、高智能化方向上不断演进,在加速释放应用潜能的同时,也将面临来自网络空间和物理空间等多重安全威胁。未来,无人机安全也将从安全架构和客观发展安全方面双管齐下,以完备的安全框架作基底、以可控的安全生态作屏障、以规范的安全标准作指导,合力构建无人机安全保障体系。1.构建“外在防护+原生安全”相互作用、互为补充的一体化安全架构一方面,依托既有的外

2021-11-20 15:02:07 3453

原创 5种常见的网络欺骗方式

网络欺骗攻击曝光用户可以通过IE等浏览器访问各种各样的Web站点,一般的用户不会意识到有以下问题的存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,这样黑客就可以实现欺骗的目的。5种常见的网络欺骗方式网络欺骗的主要方式有ARP欺骗、IP欺骗、域名欺骗、Web欺骗及电子邮件欺骗等,下面介绍这几种欺骗的攻击原理。1.ARP欺骗ARP(Address Resolution P

2021-11-20 14:19:34 6163

原创 想去网络安全界的拳皇争夺赛吗?

NO.1 小白剧场小白: 呀,我最近正在看《×××的offer》,里面的人真是太优秀了!大东: 这个综艺节目是讲法律实习生如何过五关、斩六将拿到职位录用信的吗?小白: 是的是的,他们会做几个项目,然后由带队教师根据各人表现择优选取。大东: 这也算是法律界比较直观的比赛了吧。小白: 是的是的,不知道咱们网络安全界有哪些这样的比赛,好想去试试。大东: 还真有,你知道网络安全CTF比赛吗?小白: 什么?什么?CTF比赛?大东: 哈哈,接下来就让我给你讲讲CTF吧。小白: 好呀。

2021-11-19 19:45:22 569

原创 那些年,DDoS的那些反击渗透的事情。

DDoS攻击与对策DDo(Distributed Denial of Service),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸网络,向目标发送大量看似合法的请求,从而占用大量网络资源使网络瘫痪,阻止用户对网络资源的正常访问。从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,攻击工具的肆意传播,互联网上随处可见成群的肉鸡,使发动一起DDoS攻击变得轻而易举。DDoS攻击技术包括:常见的流量直接攻击(如S

2021-11-19 15:09:13 3595 5

原创 这篇文章告诉你Metasploit渗透的核心。

Ruby——Metasploit的核心Ruby编程语言可以说是’Metasploit’框架的核心。不过Ruby到底是什么呢?根据Ruby官方网站的说法,Ruby是一种简单而强大的编程语言。日本的松本行弘在1995年设计并实现了Ruby语言。后来它被进一步定义为功能类似于Perl语言的、具有动态特性和反射机制的、通用的面向对象(Object-Oriented Programming,OOP)的程序设计语言。可以从http://Rubyinstaller.org/downloads/下载Windows/

2021-11-19 14:14:40 410

原创 老板不会告诉你企业安全包括哪些事情

企业安全涵盖7大领域,如下所示:1)网络安全:基础、狭义但核心的部分,以计算机(PC、服务器、小型机、BYOD……)和网络为主体的网络安全,主要聚焦在纯技术层面。2)平台和业务安全:跟所在行业和主营业务相关的安全管理,例如反欺诈,不是纯技术层面的内容,是对基础安全的拓展,目的性比较强,属于特定领域的安全,不算广义安全。3)广义的信息安全:以IT为核心,包括广义上的“Information”载体:除了计算机数据库以外,还有包括纸质文档、机要,市场战略规划等经营管理信息、客户隐私、内部邮

2021-11-18 17:11:07 412

原创 这是我看过最好的Pocsuite渗透框架文章

Pocsuite框架Pocsuite是一款基于漏洞与POC的远程漏洞验证框架,支持Windows/Linux/Mac OS X等系统,整个框架操作灵活,既方便了对漏洞的管理、查找等,也提高了工作效率。在介绍Pocsuite之前,先来了解两个基本概念:POC,是用来验证漏洞是否存在的一段代码;EXP,指利用系统漏洞进行渗透。先有POC,后有EXP。Pocsuite是由“知道创宇404实验室”打造的一款开源的远程漏洞测试框架。它是知道创宇安全研究团队发展的基石,是团队发展至今一直维护的一个项目。

2021-11-18 16:31:49 715 1

原创 这些行业高手告诉你,网络安全有多重要。

如今是一个人工智能兴起的年代,也是一个黑产猖獗的年代;是一个机器学习算法百花齐放的年代,也是一个隐私泄露、恶意代码传播、网络攻击肆虐的年代。AlphaGo碾压柯洁之后,不少人担心AI会抢了人类的工作,然而信息安全领域专业人才严重匮乏,极其需要AI来补充专业缺口。——Lenx,百度首席安全科学家,安全实验室负责人存储和计算能力的爆发式增长,让我们获得了比以往更全面、更实时获取以及分析数据的潜在能力,但面对产生的海量信息,如何快速准确地将其转化为业务需求,则需要依赖一些非传统的手段。就安全领域来说,原先

2021-11-18 15:14:26 852

原创 攻防演练防守方注意要点

要点一:安全设备拦截虽然目前大多数企业都非常重视信息安全,但是在攻防演练初期,大部分攻击者会使用扫描工具来收集资产及漏洞信息,攻击告警量会大幅度增加,对应的防守人员无法逐个处理所有攻击告警。因此各企业需要部署带有拦截功能的安全设备,比如防火墙、Web应用防护系统、入侵防御系统等,以便在演练前做好兼容性测试及告警拦截策略优化,提升处置效率。要点二:攻击源封堵在攻防演练前,应收集威胁源IP及恶意域名进行封堵,然后在演练中对安全设备的高危告警IP进行封堵,进一步降低告警数量,避免防守人员监控精力的消耗

2021-11-17 20:00:29 2972

原创 学习网络攻防,有什么渠道?

一般来说,学这玩意儿首先是自学,兴趣是原动力,当然如果你奔着找工作去的话待会儿会有各大培训机构的人来这里打广告,如果你邀请了他们的话。如果真的想学,你先点开owasp top10 然后对着top10去百度,看别人的实战经验和本地靶机测试,有条件的话自己动手实际操作一下,基本上你对网络攻防就会有一个基础的概念。然后再针对自己感兴趣的去深挖,对代码感兴趣就学习白盒代码审计,对实际操作感兴趣就学习黑盒测试。学着学着你就会发现自己不懂得还有很多,然后你就会继续去学,正儿八经研究个两三年,你就会有自己独到

2021-11-17 19:56:22 578

原创 第一次听人把云计算讲这么明白

近年来,在互联网科技行业中,“云”——这一虚无缥缈的词出现的频率越来越高,随之出现的专业名词“云计算”的存在感也来越强。但是,提到“云计算”还有很多人都是丈二和尚摸不着头脑,那么今天我们就来说说什么是云计算。咱们先从四次工业革命开始说起:第一次工业革命是以蒸汽机的发明为标志,以机械化为特征,人类从此进入蒸汽时代;第二次工业革命是以电和内燃机的发明为标志,以电气化为特征,人类从此进入电气时代;第三次工业革命是以计算机的发明为标志,以信息化为特征,人类从此进入信息时代;正在进行的第四次工..

2021-11-17 19:32:26 152

原创 白帽子讲web安全笔记

黑客精神:分享,自由,免费安全人员:必定是在一个不断分解问题并且再对分解问题逐个解决。安全问题:本质是信任问题。安全过程:安全是一个持续的过程,这个过程中没有银弹。安全要素:完整性 可用性 机密性(可审计性 不可抵赖性)安全评估:资产登记划分 威胁分析 风险分析 确认解决方案资产等级划分:首先我们要明白我们的要保护的目标是什么,核心的互联网安全问题就是数据的安全,划分资产等级也就是划分数据重要的安全程度,通过数据的重要程度来划分信任域。威胁分析:我们把造成危害的来源称为威胁,把可

2021-11-17 15:24:36 128

原创 【安全技术揭秘系列】探索图片隐写的奥秘

什么是隐写?由于我们识别声音或图片的能力有限,因此稍微改动信息的某字节位的数据是不会影响我们识别声音或图片的。举个最通俗的例子,古人的藏头诗就是隐写的一种方式:而CTF图片隐写术就是利用图片来隐藏一些机密信息,一张看起来很正常很普通的图片其实内部隐藏了其他玄机。图种(多文件压缩)所谓图种,就是先把要想隐藏的东西打包压缩,然后再跟一张正常的图片结合起来,达到隐藏信息的目的。可以直接使用CMD "copy/b" 直接压缩图片:copy/b a.png + b outpu...

2021-10-15 15:39:19 4074 1

原创 内网渗透基础

如何理解内网?内网也指局域网(Local Area Network,LAN),是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成。简单来说:内网就是某一区域内封闭的计算机组,由大量的计算机组成。一、工作组工作组:将不同的计算机按功能(或部门)分布列入不同的工作组,来实现不同的

2021-10-15 15:24:32 910

原创 代码审计入门之java-sec-code(二)

1.SQL注入漏洞SQL注入漏洞常年作为WEB应用中的普遍存在的高危漏洞,它的危害不用过多叙述,让我们查看SQLI.java内的源代码,源码内分别为我们演示了基于jdbc(Java Data Base Connectivity,java语言提供的访问关系型数据库的接口)的漏洞代码及安全代码和基于MyBatis( 一款优秀的持久层框架,它支持定制化 SQL、存储过程以及高级映射)的漏洞代码及安全代码。1.1jdbc_sqli_vul方法(漏洞方法)jdbc_sqli_vul方法是基于jdbc实现.

2021-10-15 15:17:37 1603

原创 Turla的新武器—TinyTurla

Turla 也被称为 Snake、Venomous Bear、Uroburos 和 WhiteBear,是一个臭名昭著的 APT 组织。据信该组织来自俄罗斯,2004 年以来就一直活跃。多年来,Turla 开发并维护了一套庞大的攻击工具来攻击世界各地的受害者,包括欧洲、美国、乌克兰和阿拉伯等多家。Turla 通常不与 C&C 服务器直接通信,而是使用其他失陷主机作为代理,将流量转发到真正的 C&C 服务器上。不仅诸如 Crutch 或 Kazuar 之类的知名恶意软件与 Turl

2021-10-15 14:55:36 835

原创 wifi中断攻击

前言wifi攻击包括wifi中断攻击,wifi密码爆破,wifi钓鱼等。本文章持续更新以上内容,先以wifi中断攻击为始,硬件为ESP8266(还买了一个无线网卡用作后续wifi密码爆破),网上某宝十几块钱就能玩,我买的是带Micro接口,省的买串口下载器了。下小雨了,吃完饭,换身厚的衣服出去转了一圈,雨声听着真舒服,听着张国荣的歌,又放松又惬意。废话不多说,开干wifi中断攻击之ESP8266wifi中断攻击是通过伪造取消认证报文发送给路由器,使路由器的客户端主动断开wifi连接。利用

2021-10-14 20:00:00 6215

原创 由access key泄露浅谈云安全

accesskey基础什么是accesskey?访问密钥AccessKey(AK)相当于登录密码,只是使用场景不同。AccessKey用于程序方式调用云服务API,而登录密码用于登录控制台。如果您不需要调用API,那么就不需要创建AccessKey。accessky创建步骤:使用云账号登录RAM控制台。在左侧导航栏的人员管理菜单下,单击用户。在用户登录名称/显示名称列表下,单击目标RAM用户名称。在用户AccessKey区域下,单击创建AccessKey。t.

2021-10-14 19:45:00 6819 1

原创 php代码审计-sql注入初级篇

概述代码审计顾名思义就是检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。这篇文章的目的是为了让小伙伴们对php代码审计有一个基本的了解,采用的代码都是自己写的仅仅能体现出漏洞所以会略显简洁。并且这次文章的主要内容为代码审计所以不会写太多的注入语句,更多的是对代码的分析,有兴趣的同学可以百度查查资料。环境要求phpstudy和一篇简单易懂的php源码sql注入SQL 注入(SQL Injection) 是发生在 Web 程序中数据库层的安全漏洞,是

2021-10-14 15:58:58 291

原创 菜鸟的源代码审计之路

一、前言源代码审计,顾名思义就是检查源代码中是否存在安全隐患,使用自动化工具以及人工的方式对源代码进行分析检查,发现源代码的这些缺陷引起的漏洞,并提供修复措施和建议。在开始之前,我们先了解一下MVC设计模式的基本概念:MVC:全名是Model View Controller,是模型(model)-视图(view)-控制器(controller)的缩写。其中:Model(模型)一般用于放置对数据库进行存取等操作的代码View(视图)一般用于放置静态资源如前端代码、css等Control

2021-10-14 15:52:18 915

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除