网络安全
文章平均质量分 62
西杭
温水煮了将军梦
展开
-
中间人环境mitmproxy搭建
关于两台虚拟机ubuntu+无线网卡构建中间人mitmproxy环境的搭建说明原创 2022-04-03 21:58:46 · 4972 阅读 · 0 评论 -
2019xman-shellmaster wp
题目源码import sysimport osblack_list = ["$", "-", "_", "{", "}", "*", "2", "4"]#black_list = []def quit(): os._exit(0)while True: sys.stdout.write("input:") sys.stdout.flush() ...原创 2020-01-11 22:32:49 · 501 阅读 · 0 评论 -
二进制入门及静态分析基础
HACKing三部曲理解系统系统性的基础课程学习,深入理解计算机系统的运作机制破坏系统学习与创作漏洞挖掘与利用技巧重构系统设计与构建系统防护《汇编语言》《c++反汇编与逆向分析技术揭秘》》《加密与解密4》?《恶意代码分析实战》《0day安全:软件漏洞分析技术》《漏洞战争》fuzz test 模糊测试PE文件格式PE文件(Portable Exec...原创 2019-12-07 23:10:57 · 1255 阅读 · 0 评论 -
恶意代码分析实战——虚拟环境搭建
创建主机网络模式:主机模式(Host-only)网络,可以在宿主操作系统和客户操作系统之间创建一个隔离的私有局域网,在进行恶意代码分析时,这是通常采用的联网方式。主机模式的局域网并不会连接到互联网,这意味着恶意代码会被包含在虚拟机里,同时也允许某些网络连接。自定义配置:让两个虚拟机相互连接。一个虚拟机可以同来运行恶意代码,而第二个虚拟机则提供一些必要的网络服务。两个虚拟机都被连接到同一...转载 2019-12-07 23:05:50 · 1384 阅读 · 0 评论 -
基于空间域的信息隐藏关键技术研究
实践题目:基于空间域的信息隐藏关键技术研究目标是实现对320x240的灰度图像(样本自选,不能是lena图像)进行信息隐藏设计,应用空间域信息隐藏方法(例如LSB替换方法等)进行实验测试。对上述技术和方法进行实验、结果分析、比较等,特别是对其健壮性(抗攻击)进行分析。实验报告要求调研和算法说明,算法框图等;有matlab仿真实验,有实验图形和实验结果分析,健壮性分析等;5页以内的wor...原创 2019-11-11 21:55:42 · 2940 阅读 · 2 评论 -
meterpreter会话渗透利用常用的32个命令归纳小结
仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。1、background命令返回,把meterpreter后台挂起2、session命令session 命令可以查看已经成功获取的会话可以使用session -i 连接到指定序号的meterpreter会话已继续利用3、shell命令获取目标主机的远程命令行shell如果出错,考转载 2018-01-25 12:12:33 · 1851 阅读 · 0 评论 -
初识验证码以及较为简单的验证码识别 (python)
1.找到可识别素材,保存本地,方便python识别验证码实验先找到一些素材库,利用python发送网络请求,并保存文件注意到的一些细节是保存文件时,需以二进制形式读写,并使用函数flush,强制清空缓冲区。import requestsurl = "************"s = requests.Session()#print s.get(url).contentfor原创 2018-01-23 21:50:44 · 831 阅读 · 0 评论 -
kali linux dnsrecon工具使用方法
Dnsrecon工具通常作为DNS扫描器的第一选择,该工具可获得SOA记录,NS记录,MX记录以及A记录的所有信息。还可以使用-t参数进行查询原创 2018-01-15 19:03:05 · 2661 阅读 · 0 评论 -
利用social-engineer toolkit制作简单的钓鱼网站
最近考完试,闲得无聊,想做个钓鱼试试有没有上钩的。可以利用kali自带的social-engineer toolkit工具进行钓鱼网站的制作。可以直接在活动中搜索该工具。如果是其他主机的话,也可使用git clone命令进行安装地址为https://github.com/trustedsec/social-engineer-toolkit.git随便找个文件夹,进入之后原创 2018-01-15 15:52:07 · 7512 阅读 · 5 评论 -
SDUT_CTF_WEB题目writeup
平台链接http://sctf.sdutislab.cn/challenges 闲的没事做了做实验室自己搭的平台,把web题目writeup放出来签到题右键查看源代码芝麻开门 输入口令:zhimakaimen 那就输呗 结果发现 zhimakaimen是11位,但是输入框最大允许输入10位 f12改一下前端验证把最后一个n输进去,flag就出来了 层层递进看源代码之后,iframe奇怪!原创 2017-10-08 12:21:55 · 4759 阅读 · 0 评论 -
2017年高校网络信息安全管理运维挑战赛部分题解
Login右键源代码提示 用户名是admin 密码是pwd字段 典型注入 试一下 发现全都过滤了,空格union select还有各种函数… 使用异或^构造payload: (在我自己搭的环境里测试)发现可以 写脚本:import requestsurl = 'http://202.112.26.124:8080/fb69d7b4467e33c71b0153e62f7e2bf0/in原创 2017-11-03 09:03:00 · 3147 阅读 · 0 评论 -
第六届山东省大学生网络安全技能大赛决赛Writeup
0x00 RSA1首先使用python脚本或者openssl解出npython脚本from Crypto.PublicKey import RSApub = RSA.importKey(open('pub.key').read())n = long(pub.n)e = long(pub.e)print 'n:',nprint 'e:',eprint 'n(hex):',he...转载 2017-11-10 10:18:43 · 5219 阅读 · 0 评论 -
后渗透过程中基于windows的提权操作
前言当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。环境要求:1.攻击机:kali linux2.目标机:Win 7在已转载 2018-01-25 12:11:25 · 708 阅读 · 0 评论 -
绕cdn找源站ip(提供思路)
这是一个总结帖,查了一下关于这个问题的国内外大大小小的网站,对其中说的一些方法总结归纳形成,里面具体发现ip的方法不是原创,所有参考的原贴都也贴在了后面,大家可以自行看看原贴。首先,先要明确一个概念,如果人CDN做得好,或者整个站都用CDN加速了,你是几乎找不到他的源站IP的,因为对于你来说被CDN给屏蔽了,是个黑盒子[1]。下面,我们从一些特别的角度去绕过CDN找源站IP。从前往后,是提...转载 2018-12-27 16:37:52 · 39822 阅读 · 0 评论 -
Failed to receive SOCKS4 connect request ack. 解决方法
事件背景:开了socket5网络代理,git clone返回上述错误。关了ss客户端后仍然不行:fatal: unable to access 'https://github.com/whqee/whqee.github.git/': Failed to connect to 127.0.0.1 port 1080: 拒绝连接原因:根据error,我ss客户端的代理用的是socket...转载 2018-12-28 21:49:26 · 2986 阅读 · 0 评论 -
2019东南网安考研总结
过了这么久,终于可以点击结束按钮了。跟推免的比起来,感觉差不多浪费了近一年的时间。复习时间2018.8~2019.3,学院复试结果下达,排名40,整个历程正式结束。建议各位学弟学妹尽量早开始,我初试分低大概就是开始太晚的原因。下面的链接是一些详细的介绍。女朋友成功上岸南航,成绩比我还优秀,招生指标24人(最后扩招到28人),初试排名34(354分),最后排名11(复试成绩排名4)建...原创 2019-03-26 17:36:14 · 4966 阅读 · 26 评论 -
ipv6基础(一)
编址unicast(单播):单一端口得标识符,指向该地址得报文送往该端口。 multicast(组播):属于不同设备得一组端口得标识符,指向该地址得报文送往这组中所有端口。ipv6中没有广播地址其功能由组播地址代替。 anycast(任播):属于不同设备的一组端口的标识符,指向该地址的报文送往这组端口中(按路由协议的测度概念)最近的一个端口。- 通常情况下。每个端口一个地址,但也可以一个地...原创 2019-09-23 18:34:55 · 424 阅读 · 0 评论 -
基于机器学习的实时异常检测
目的实时监测网络流量The ultimate goal of this research work is to be able to use different algorithms to build different models and to compare their accuracy in detecting anomalous behavior on the Netflow d...原创 2019-10-05 22:40:22 · 658 阅读 · 0 评论 -
用于高速网络的实时且可靠的基于异常的入侵检测
摘要Existing machine learning solutions for network- based intrusion detection cannot maintain their reliability over time when facing high-speed networks and evolving attacks. In this paper, we propos...原创 2019-10-05 22:41:53 · 974 阅读 · 0 评论 -
gitlab上传文件步骤(附如何使用带有用户名口令代理设置)
Gitlab上传文件windows平台下载并安装完成git打开git bash命令行配置姓名邮箱。git config --global user.name "name"git config --global user.email "xxxx@xxxxx"4. 生成ssh密钥ssh-keygen -t rsa -C "xxx@xxxx"#上一步填的邮箱地址#连按三次回车#...原创 2019-10-10 16:07:59 · 1315 阅读 · 0 评论 -
SQL注入的其他姿势
判断是否存在注入1.加单引号 数据库出现报错信息 2.添加“and 1=1” 和“and 1=2” 1=1返回正常信息 1=2返回不正常结果//即存在注入漏洞 3.时间延迟 benchmark函数可以将一条表达式执行多次,通常用于评价mysql执行的速度 即存盲注漏洞判断数据库种类1.直接使用select查询 2原创 2017-09-25 20:24:26 · 606 阅读 · 0 评论 -
关于mysql读取文件整改意见
mysql读取文件先决条件1、必须有权限读取并且文件必须完全可读 and (select count() from mysql.user)>0/ 如果结果返回正常,说明具有读写权限。 我一般直接查看权限: select user, file_priv from mysql.user; 所原创 2017-09-18 17:19:32 · 1039 阅读 · 0 评论 -
kali2.0 metasploit安装xssf模块
在百度谷歌找了很多资料,发现都是kali1.0版本甚至更老。在文章中说的/opt/目录下msf的主目录根本不存在,就更别提安装xssf了。下载xssf3.0压缩包的地址https://code.google.com/archive/p/xssf/downloads推荐一个youtube视频,详细介绍kali2.0如何安装xssf模块(需翻墙哦)https://www.youtube原创 2017-06-20 12:05:35 · 2752 阅读 · 2 评论 -
SQLite数据库基本操作
[plain] view plain copysqlite>.tables --查看当前数据库所有表 sqlite>.tables table_name --查看当前数据库指定表转载 2017-06-19 17:04:30 · 850 阅读 · 0 评论 -
mysql注入绕过空格过滤的方法
SQL注入时,空格的使用是非常普遍的。比如,我们使用union来取得目标数据:http://www.xxx.com/index.php?id=1 and 0 union select null,null,null上面的语句,在and两侧、union两侧、select的两侧,都需要空格。1. 注释绕过空格这是最基本的方法,在一些自动化SQL注射工具中,使用也十分普遍。在M转载 2017-04-05 21:54:31 · 20987 阅读 · 0 评论 -
渗透测试工具sqlmap基础教程
对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由Python语言开发而成,因此运行需要安装python环境。既然本文是基础教程,以下只写工具的基本使用方法。本教程为sq转载 2017-04-05 20:43:01 · 888 阅读 · 0 评论 -
ZIP文件伪加密
原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景首先,我们来看zip文件头协议。这里以中文资料为证,但是仍然建议大家去http://www.pkware.com 阅读官方文档,虽然英文读起来有些困难。一个 ZIP 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 查看详情转载 2017-04-03 19:38:26 · 1097 阅读 · 0 评论 -
PNG文件头格式解析
近来为了获取图片大小,有点伤脑筋,引擎库不能再读取文件路径后马上得到图片大小所以无奈决定,直接通过读取png文件头来获取文件大小,这部分,确实蛋疼,找了些资料,都不是很满意下面这部分内容转自:http://www.blogjava.net/security/archive/2006/06/08/51292.html00000000h: 89 50 4E 47 0转载 2017-04-09 18:40:09 · 2629 阅读 · 0 评论 -
steghide中文演示教程
背景先简单描述一下该隐写工具,该工具是我在西普试验吧一个隐写rose的题中做到的,也是试了很多种方法,什么stegslove,wbstego,只要是我有的工具基本都试过了,还有其他一些隐写套路,改后缀爆破等等,反正没有得出答案。看了一下题解,需要用到steghide这个工具。steghide介绍Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意原创 2017-04-09 13:36:49 · 5172 阅读 · 0 评论 -
linux下ping命令的简单应用
1、ping www.baidu.com,最粗糙的用法,此时主机将不停地向目的地址发送ICMP echo request数据包,直至你按下Ctrl+c2、ping -I eth0 www.baidu.com 或 ping -I 192.168.8.151 www.baidu.com,即 -I 选项可以指定发送ping包的网卡,-I后接网卡名或者网卡的IP地址都是可以转载 2017-01-26 18:07:58 · 939 阅读 · 0 评论 -
gif 格式图片详细解析
1.概述~~~~~~~~ GIF(Graphics Interchange Format,图形交换格式)文件是由 CompuServe公司开发的图形文件格式,版权所有,任何商业目的使用均须 CompuServe公司授权。 GIF图象是基于颜色列表的(存储的数据是该点的颜色对应于颜色列表的索引值),最多只支持8位(256色)。GIF文件内部分成许多存储块,用来存储多幅图象或者是决转载 2017-02-19 17:15:59 · 891 阅读 · 0 评论 -
越狱及蠕虫病毒
一直不明白越狱是什么意思,今天搜了一下百度百科简单总结下:简单的说就是让你完全掌握手机的控制权限,不受系统的限制。我这里和你解释一下为什么要越狱,还有没有越狱和越狱后的区别为什么要越狱:我想大多数买iphone回来的中国人都不愿意再花钱买软件或游戏,本来手机就已经很贵了,那越狱到底是什么,其实很简单,举个例子你就明白了,就好象你家里的电脑装的XP系统,我想除非你买的是品牌机,否则你电脑原创 2016-09-12 19:26:55 · 697 阅读 · 0 评论 -
NMAP执行脚本smb-check-vulns.nse出错
错误信息:NSE: failed to initialize the script engine:/usr/bin/../share/nmap/nse_main.lua:801: ‘smb-check-vulns.nse’ did not match a category, filename, or directory这是由于从NMAP 6.49beta6开始,smb-check-vuln转载 2017-06-10 18:54:23 · 5270 阅读 · 0 评论 -
一次短暂arp欺骗的简单实现
linux kali 下 arping命令可以向目标ip发送arp请求,达到arp欺骗的目的。原理:利用arp协议解析ip地址到mac地址之间的对应关系其中 arp -n 查看当前arp缓存。建议大家在使用arping命令前,先将arping命令升到最新版root@kali:~# apt-get install arping默认情况下查看arp缓存时间:(60秒)原创 2017-06-11 11:17:51 · 966 阅读 · 0 评论 -
山东物联网蓝盾杯网络空间攻防赛赛后总结
赛前准备防守机准备: netstat -antpu 查看当前运行进程。 netstat -antpu | grep tcp | grep ESTABLISHED 查看当前tcp已连接的进程 netstat -antpu | grep tcp | grep ESTABLISHED >index.txt 将输出结果重定向至index.txt文件中,在安全状态时运行此命令,以后就以本文件为模板原创 2017-09-17 21:54:24 · 1046 阅读 · 0 评论 -
mysql开启3306端口并允许远程连接(存在密码爆破)
ubuntu16.04开启3306端口 nmap扫描3306端口没有开启查看3306端口是否正常root@node1:~# netstat -an | grep 3306 tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 注意:现在的3306端口绑定的IP地址是本地的127.0.0.1修改原创 2017-09-19 22:25:24 · 16995 阅读 · 4 评论 -
信安四级题库
操作系统1.用户程序不能直接使用特权指令。如果用户程序再用户态下执行了特权指令,则引起访管终端,这也是cpu由用户态向核心态转换的方法 2.所谓多道程序设计指的是允许多个程序进入一个计算机系统的主存储器并启动进行计算的方法。从微观上看部分程序使用cpu,部分程序使用外部设备,cpu和外部设备始终可以并行工作,这样可以使cpu的运行效率达到最大化,不至于空闲。 3.线程操作pthread_yiel原创 2017-09-20 22:02:33 · 1017 阅读 · 0 评论 -
http协议笔记
http常用状态码简介:200 ok 请求成功,一般用于get与post请求 301 found 永久性重定向,瞬间跳转,不存在响应时间 302 found 重定向,存在响应时间 400 bad request 客户端请求语法错误,服务器无法理解 403 forbidden 服务器理解客户端的原创 2017-08-28 19:53:24 · 502 阅读 · 0 评论 -
手工注入一般步骤
拿到一个网站,首先判断是否有注入漏洞, 也就是是否存在注入点。 最常用的办法是在输入中加个引号’, 观察其返回信息,判断是否存在注入点。 存在报错信息,即存在注入点 下一步,使用union联合查询,查询使用用户名密码。 union查询的条件是统一主查询的查询列数,即必须要跟前面select语句的列数相同。 如图:mysql报错信息 所以需要测试列数: 在三列时正常,四列就报原创 2017-08-28 19:23:42 · 1096 阅读 · 0 评论 -
Webshell实现与隐藏探究
,相当于一个密码之类的东西,但是这个‘密码’是明文的,可以截取下来。PHP的一句话原理跟以上的原理差不多,就是语言的差别导致语法不同。这就是小马的基本工作原理。大马的工作模式简单的多,他没有客户端与服务端的区别,就是一些脚本大牛直接把一句话木马的服务端整合到了一起,通过上传漏洞将大马上传,然后复制该大马的url地址直接访问,在页面上执行对web服务器的渗透工作。但是有些网站对上传文件做了严转载 2017-07-29 12:05:35 · 3189 阅读 · 0 评论