自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 部分中间人攻击手法简介

ARP欺骗是中间人攻击方式中的一项经典攻击手法,该攻击方式可以令受害者错认为攻击者的MAC是网关MAC,从而将全部流量转发至攻击者主机。由于ARP协议的限制,该手段通常用于内网机器通讯时的地址转换。地址解析协议,即ARP(Address ResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;

2023-10-20 15:04:16 156

原创 盘点最常见的20种网络安全攻击类型

对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。例如,如果您使用在线银行应用程序向某人汇款,您输入的数据会指示该应用程序进入您的账户,取出资金,然后将其发送到其他人的账户。如果黑客可以创建与发件人附加到其消息中的相同的哈希,则黑客可以简单地用他们自己的替换发件人的消息。在其他情况下,攻击者可以简单地猜测用户的密码,特别是如果他们使用默认密码或容易记住的密码,例如“1234567”。

2023-10-11 16:58:06 123

原创 网络安全需要掌握哪些技能?网络安全怎么学?

伴随着社会的进步,互联网技术的发展,网络安全问题频发,成为政府、企业、用户关注的焦点,因此网络安全工程师的重要性日益凸显。3.熟悉TCP/IP协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验;2.精通网络安全技术,包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等;6.善于表达沟通、诚实守信、责任心强、讲求效率,具有良好的团队协作精神。

2023-10-11 15:38:25 163

原创 精华技巧集结:红队实战备忘录

这意味着我们的劫持二进制文件 /usr/local/sbin/netstat 将被执行,而不是 /usr/bin/netstat。rlwrap来救援。prng这将在用户(和 root)登录时加载:​​​​​​​。https://ping.pe/上的优秀人员可以让您 ping/traceroute/mtr/dig/port - 检查来自世界各地的主机、检查 TCP 端口、解析域名等等。这需要 root 权限,并且是一个古老的 Linux 技巧,通过使用无用的目录过度安装 /proc/:​​​​​​​。

2023-10-09 16:00:29 101

原创 Listener内存马

和 Filter 一样,监听器是 JavaWeb 三大组件之一。它是一个实现特定接口的java程序,这个程序用于监听web应用中的一些对象,信息的创建,添加,销毁等,然后针对于这些情况做出相应处理。总结来说,就是在application,session,request三个对象创建消亡或者往其中添加修改删除属性时自动执行代码的功能组件。

2023-10-07 16:19:35 47

原创 CSRF漏洞:攻击原理、检测方法和防范措施

CSRF漏洞是一种常见的网络安全威胁,但通过采取适当的防范措施,开发人员可以有效地保护他们的应用程序免受这种攻击的影响。渗透测试CSRF漏洞是一种重要的安全实践,帮助发现并解决潜在的风险。通过理解CSRF攻击的原理和防范措施,您可以更好地保护您的应用程序和用户的安全。

2023-09-20 16:00:26 107

原创 OGNL漏洞原理全解

说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。

2023-09-18 15:37:46 57

原创 详解XSS漏洞及反射型XSS漏洞

跨站脚本攻击(Cross-Site Scripting,简称XSS)是一种常见的Web安全漏洞,攻击者通过注入恶意脚本代码,将其注入到Web页面中,并在访问该页面的用户浏览器中执行该脚本代码,从而窃取用户敏感信息、篡改页面内容、操纵页面行为等。XSS漏洞一般分为反射型XSS、存储型XSS和DOM-Based XSS三种类型。反射型XSS漏洞是Web应用程序中常见的安全漏洞,攻击者可利用该漏洞注入恶意代码,窃取用户敏感信息、篡改页面内容、操纵页面行为等。

2023-09-16 15:59:21 114

原创 剖析哥斯拉WebShell管理工具

本篇主要分析哥斯拉工具生成以及二开方面的内容。

2023-09-15 16:29:14 112

原创 OGNL漏洞原理全解

说到OGNL,可能很多师傅都会想到struts2,在Struts2漏洞分析的道路上,可能在学习的过程中浅尝而止,也或许挨着分析了一遍,但是每次都是停到了setValue或者getValue这里,本篇将和大家分享,setValue和getValue中详细的内容,揭开Struts2最后一层纱,看完本篇后,希望可以对整个系列,包括并不限于Struts漏洞系列有一个更深的了解。知识浅薄,往各位大佬留情。

2023-09-13 15:00:55 78

原创 [经验分享]SRC漏洞挖掘之道

挖 SRC 需要有一个好心态,国内 SRC 生态并不是很好,SRC 感觉更多的提供了一个相对安全的测试保障,所以更需要抱着一种学习的心态去挖,将我们学习的到的知识灵活运用,发现新的问题。不要想我今晚一定要挖到多少漏洞,要拿到多少奖金,不然可能会被忽略三连打崩心态。

2023-09-12 15:51:32 107

原创 APT终结者之流量实名制

应用实体流量安全透析(简称:流量实名制)建立在任何应用层网络数据传输都有一个潜在的用户态或内核态的进程/线程对象,这是操作系统赋予的特性,任何基于当前技术体系实施的攻击都无法回避,这是识别和阻断攻击的第一个理论基础。我们不再单纯的基于协议、端口、IP、域名、关键字、行为等进行正则匹配、规则匹配、特征建模,而是首先关注流量发生对象(进程/应用)的合法性。APT攻击及APT化的勒索攻击一直是业界的痛点,没完没了的挖洞、修洞,永无止境的策略/模型更新,层出不穷的理论堆砌,让我们的资产、服务、数据安全了吗?

2023-09-07 20:46:53 36

原创 CVE-2023-38646:Metabase远程命令执行漏洞

Metabase是一个开源的数据分析和可视化工具,它可以帮助用户轻松地连接到各种数据源,包括数据库、云服务和API,然后使用直观的界面进行数据查询、分析和可视化。漏洞编号:CVE-2023-38646Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令,利用时不需要身份验证。

2023-09-05 19:32:45 118

原创 从技术角度看《孤注一掷》

影片中的设想逻辑上是没问题的,但在现实生活中,微信自动群聊机器人和涉嫌欺诈的微信群一直是微信官方和警方联合打击的对象,为的就是避免诸如恶意营销和诈骗事件的发生,甚至为了逃避官方的封禁和打击,有黑产或灰产人员会向普通人收购建立时间较长(超过1年以上)的微信群从事非法活动。现实生活中,大多数的邮件服务商对于带有图片等媒体格式的内容都默认不显示或不展示,用户看到的图片往往是打叉的内容,除非主动点击邮件中加载图片的按钮或链接,这种设置可以大大降低广告邮件(垃圾邮件)或钓鱼邮件成功的概率。

2023-08-31 17:05:25 61

原创 神秘的HVV到底是什么?

HVV行动” 是国家应对网络安全问题所做的重要布局之一,是由政府统一组织的"网络安全实战攻防演习,通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。

2023-08-30 16:53:43 280

原创 API接口漏洞利用及防御

未经身份验证和授权访问:API接口没有进行适当的身份验证和授权验证,导致攻击者可以直接访问敏感数据或执行未经授权的操作。这种漏洞可能是由于弱密码、缺少访问令牌或缺乏强制访问控制机制导致的。不正确的访问控制:API接口未正确实施访问控制机制,允许攻击者越权访问受限资源。这可能包括缺少角色验证、错误配置的权限策略或漏洞的访问控制列表(ACL)配置。敏感信息泄露:API接口在响应中返回了敏感信息,如数据库连接字符串、用户凭据、私钥等。攻击者可以利用这些信息进行进一步的攻击,例如数据库注入、身份盗窃等。

2023-08-24 14:27:13 155

原创 黑客和网安人都是如何过七夕的?

又是一年七夕,随处可见的男男女女成双成对,玫瑰、礼物、转账...充斥着朋友圈,对单身狗们造成了成吨的魔法伤害。那么,黑客和网安人是如何度过七夕的呢,是否会别样的精彩?现实情况是,想多了!真不是他们不浪漫,而是还在苦逼地打 HW。在 HW 最后关头,攻击方和防守方已经杀红眼,晚上匆匆吃个饭便继续埋头通宵查日志、看告警,内心想的是怎么进行溯源反制...浪漫不够,安全感来凑。最近《孤注一掷》诈骗电影大火,无数人面对电影中的场景瑟瑟发抖,但对网安人来说,这样的诈骗完全是小 case,一眼秒破常见的电信诈骗。

2023-08-22 20:15:26 63

原创 网络安全(黑客)自学

作为网络安全学习者,一定要在开始的时候使用好搜索引擎,网络安全的生态圈虽然还不是很健全,但是你现在所遇到的大部分问题,曾经都有前辈遇到过,很多问题在百度上搜索一下便会有你想要的答案,多尝试自己独立解决问题,慢慢形成习惯,时间久了你解决问题的能力就会飞快提升。零基础如何进行自学已经都给大家讲完了,希望对大家有所帮助。想要通过零基础自学到就业基本都是九死一生,最后能成功的人寥寥无几,全靠自己的付出努力和造化。

2023-08-19 21:51:13 38

原创 绕过登录的万能密码 SQL 注入

如果遇到防护较低的应用程序,在这个时候利用注释的方法,让查询帐号的结果返回真,忽略掉密码部分,即万能密码登录系统。正常一个没有防护的应用程序,允许用户使用用户名和密码登录。如果查询返回用户的详细信息,则登录成功。如果查询的时候让账号为真并且忽略掉后面的内容,根据。用户身份登录到应用程序的 SQL 注入攻击。从总体来看,根据提示需要关注的是登录功能点。,而应用程序根据返回为真的情况允许用户登录。的用户,并成功将攻击者登录到该用户。可以确定的是账号和密码处是可控的。根据提示,需要登录的账号是。

2023-08-18 21:09:16 320

原创 网络安全(黑客)自学

相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。你需要多大的创造力,取决于你的基因,取决于你希望自己成为怎样的人。对大多数人来说,专注是最难的,毕竟这是一个立竿见影的熵减过程,一个信息的自组织过程。严肃地说,因为你的专注,加速了宇宙灭亡。

2023-08-07 17:16:32 28

原创 网络安全(黑客)自学

网络安全人才是现如今很多企业都需求人才,该人才能够保证自己企业的官网在运作的过程中不被恶意袭击,避免漏洞出现,减少信息丢失的可能;需求缺口极大,所以有着越来越多的人准备学习渗透测试技术,为了自己在之后就业的时候能够更好的找到自己的工作,但是在渗透测试的学习中,有着四大学习误区,要是中招了,就全都白学了。

2023-07-29 13:40:34 35

原创 SQL注入前奏-原理分析

在一个正常的SQL语句中, 接收前端传过来的参数, 代入到数据库中查询时, 一般要么像是id值这样的数字型, 或者是搜索关键字功能的字符型, 字符串都是被引号包裹的, 单引号或者双引号, 在注入点后面加上个引号, 就能快速破坏SQL结构, 导致SQL执行报错., 可以让页面延迟五秒响应, 在结合页面正常的响应时间, 来判断构造的SQL是否被执行, sleep测试方法可以用于全部的SQL注入测试中. 只要页面有延迟, 那就表示存在SQL注入. 非常好的快速测试是否存在。

2023-05-08 21:19:40 49

原创 让人头疼的吃鸡外挂,一起来逆向分析一波

最近在浏览某网络论坛,看到一款刺激战场的吃鸡外挂软件下载量很高,出于对游戏外挂样本的敏感及逆向的专注,就从论坛上下载一个样本,并进行对该游戏外挂样本,深度功能分析及还原破解的逆向实践,主要从外挂样本的功能表现,样本的基础属性、样本的实现功能、样本的验证功能破解进行实践。基本属性(分析这些未知的软件切记得在虚拟机环境下进行)启动游戏辅助样本后,从表面上来看功能确实很强大,透视、距离、显血、自瞄这些都是玩家想用游戏辅助的一个痛点。但这游戏辅助功能都有实现吗?有这么强大了吗?结合Exeinfo

2022-01-23 14:13:47 1797 2

原创 向xxxhub发了一个数据包,发现了一些不可告人的秘密

大家好,我是周杰伦。那天,我突然想到一个问题:当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···IP报文互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间要通过网络通信,自然就需要一套通信协议,TCP/IP就是这样一套协议。包括浏览器在内的这些应用程序发出的数据,被HTTP、TCP、IP协议层

2022-01-07 17:03:30 15312

原创 什么是XSS攻击?XSS攻击有哪几种类型?

前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。XSS攻击有哪几种类型?常见的XSS攻击有三种:反射型XSS攻击、DOM-based型X.

2021-08-17 16:17:19 4419 2

原创 YYDS! 如何拿下网站?黑客最爱用的三个神器!

前言:网络渗透中,网站一直是黑客们重点攻击的目标。面对网站,攻击者经常会想找到网站后台,登录上去,从而进一步获得网站服务器控制权。所以,如何获得网站后台登录地址,就是非常重要的第一步。爬虫分析爬虫分析的原理,是通过分析网站页面的HTML源代码,从里面不断爬取链接,分析潜在的后台登录地址。一般来说,后台登录页面的地址中,通常会出现login、admin、user等字样。字典枚举很多时候,通过爬虫难以获取到后台登录地址,因为有可能存在没有任何一个页面里面包含登录页面的链接的情况。这个时候,咱们还

2021-08-09 17:18:52 627

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除