
前端安全
文章平均质量分 79
江西省遂川县常驻深圳大使
南唐保大元年(943年),析泰和龙泉乡什善镇置龙泉场;南唐李璟十八年(960年)升场为县,名龙泉县;民国三年(1914年)改名,是为遂川县。
遂川县最大的镇是泉江镇; 遂川县有火车站吗?正在建渝长厦高铁遂川站
遂川三大特产金桔、板鸭、狗牯脑; 遂川县好玩的地方有源头湖公园、龙泉公园、东江源水上乐园、聚满源农庄等等;遂川县是吉安市面积最大、人口最多的县;
遂川县人口2021年遂川县人口常住户籍51万+;江西吉安遂川县;江西吉安遂川教育局官网百度自己搜
展开
-
nmap脚本使用总结
nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述。 具体链接:http://drops.wooyun.org/tips/2002本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用。0x01 nmap按脚本分类扫描nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描: auth: 负责处理鉴权证书(绕开鉴权)的脚本 broadcast: 在局域网内探查更多服务开启..转载 2021-07-16 11:38:00 · 1742 阅读 · 0 评论 -
漏洞检测的几种方法
系统安全漏洞,也可以称为系统脆弱性,是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足。系统脆弱性是相对系统安全而言的,从广义的角度来看,一切可能导致系统安全性受影响或破坏的因素都可以视为系统安全漏洞。安全漏洞的存在,使得非法用户可以利用这些漏洞获得某些系统权限,进而对系统执行非法操作,导致安全事件的发生。漏洞检测就是希望能够防患于未然,在漏洞被利用之前发现漏洞并修补漏洞。本文作者通过自己的实践,介绍了检测漏洞的几种方法。 漏洞检测可以分为对已知漏洞的检测和对未知漏洞的转载 2021-07-16 11:30:34 · 6024 阅读 · 0 评论 -
【web安全】文件上传绕过技巧
1 文件任意上传漏洞如果能够绕过正常的文件上传类型,上传恶意的webshell ,那么程序就存在任意文件上传漏洞。2 常见上传过滤规则与绕过方式页面javascript后缀效验,如判断是否以jpg结尾绕过方式:先提交符合规则的后缀(如jpg),然后通过burpsuite拦截进行后缀修改(如改为php)服务端效验content-type(如image/jpeg)绕过方式:通过burpsuite抓包将content-type修改为符合规则的内容(如image/jpeg)服务端文件内容头效验,转载 2021-07-15 16:08:48 · 673 阅读 · 0 评论 -
RCE详解(远程命令/代码执行漏洞)
1.RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安转载 2021-07-13 21:46:33 · 12637 阅读 · 0 评论 -
浅谈CSRF攻击方式
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。三.CSRF漏洞现状转载 2021-07-13 17:43:52 · 126 阅读 · 0 评论 -
【详解】各种安全技术名称(安全人员必看)
假设你是个妹子,你有一位男朋友,于此同时你和另外一位男生暧昧不清,比朋友好,又不是恋人。你随时可以甩了现任男友,另外一位马上就能补上。这是冷备份。假设你是个妹子,同时和两位男性在交往,两位都是你男朋友。并且他们还互不干涉,独立运行。这就是双机热备份。假设你是个妹子,不安于男朋友给你的安全感。在遥远的男友未知的地方,和一位男生保持着联系,你告诉他你没有男朋友,你现在处于纠结期,一旦你和你男朋友分开了,你马上可以把自己感情转移到异地男人那里去。这是异地容灾备份。假设你是个妹子,有一位男朋友,你又付了转载 2021-03-30 14:24:53 · 279 阅读 · 0 评论 -
双因素认证(2FA)教程
所谓认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤。密码是最常见的认证方法,但是不安全,容易泄露和冒充。越来越多的地方,要求启用双因素认证(Two-factor authentication,简称 2FA)。本文介绍它的概念和实现方法。文章结尾有一则活动消息,优达学城(Udacity)的"双十一优惠",课程最高减免1111元。一、双因素认证的概念一般来说,三种不同类型的证据,可以证明一个人的身份。秘密信息:只有该用户知道、其他人不知道的某种转载 2020-11-30 16:42:22 · 2403 阅读 · 0 评论 -
Js 的 混淆 与反混淆
Js 混淆:https://obfuscator.io/功能很多,暂举两个:1、Identifier Names Generator : 把变量、方法的名字变成 16进制(0xabc123) 或者 无意义的字母(a,b,c等)2、String Array:把所有的字符串,抽取到一个数组中,调用的地方,通过一个方法算出index,然后到这个数组中取出字符串。var _0x5a62 = ['log', 'Hello\x20World!'];var _0x5340 = func...转载 2020-11-19 15:22:32 · 2608 阅读 · 0 评论 -
Docker推送镜像到私有仓库
Docker login命令用于登陆Docker Registry。1、比如登录阿里云私有镜像docker login --username=cheergoivan registry.cn-hangzhou.aliyuncs.com2、接着builddocker build -t xxxx3、pushdocker push docker-registry.原创 2020-09-07 18:32:55 · 1393 阅读 · 0 评论 -
如何入门漏洞挖掘,以及提高自己的挖掘能力
0x01:前言大家好我是米斯特团队的一员,我的id香瓜,我们团队在这次i春秋第二次漏洞挖掘大赛中,包揽了前五名,我key表哥一不小心拿了一个第一,导致很多人来加他好友问他,如何修炼漏洞挖掘能力,我今天帮大家解答一下这个疑问,哈哈哈。漏洞挖掘是安全圈的一个核心之一,但是随着各大厂商安全意识的增强,以及各类waf的出现。一些像sql注入,文件上传,命令执行这些漏洞也不是那...转载 2020-04-09 10:59:51 · 1371 阅读 · 0 评论 -
简析HTML七种网页加密解密方法
简析HTML七种网页加密解密方法2011年04月02日 在做网页时(其实是网页木马呵呵),最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的JAVASCRIPTDaiMa常常被别人等闲的拷贝,实在让自己的心里有点不是滋味。 但我们也应当清楚地认识到因为JAVASCRIPT代码是在IE中解释执行,要Xiang绝对的保密是不可能的,我们要做的就是尽可能的增大拷贝者复制的难度,让他知难而退。下...转载 2020-03-30 10:58:15 · 4117 阅读 · 0 评论 -
XSS和CSRF攻击
一、XSS攻击XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie...转载 2019-09-12 14:47:03 · 334 阅读 · 0 评论