自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

该用户很懒,没有写简介。。。

该用户很懒,没有添加描述。。。

  • 博客(18)
  • 资源 (1)
  • 收藏
  • 关注

原创 linux命令自学笔记

ls 查看目录== win 中的dir命令常参数是 -a ,-l cd 进入到一个目录==win 中的cd mkdir 创建一个文件夹 ps:mkdir 0nise 创建一个名为0nise的文件夹 touch 创建一个文档文件 ps:touch 0nise 创建一个名为0nise文档文件 pwd 显示...

2016-08-07 13:54:37 186

原创 sqlmap用户手册

当给sqlmap这么一个url (http://192.168.136.131/sqlmap/mysql/get_int.php?id=1) 的时候,它会: 1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据...

2016-08-04 13:15:59 319

原创 webshell与防范

1.WebShell的概念和危害性WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的—种命令执行环境,也可以称为—种网页后门。黑客在入侵网站后,通常会将WebShell后门文件与网站服务器WEB目录下正常的网页文件混在—起,然后就可以使用浏览器来访问这些后门,得到命令执行环境,以达到控制网站或者WEB系统服务器的目的(可以上传下载文件、查看数据库、执行任意程序命令等)。黑...

2016-08-03 15:42:25 2369

原创 winsock编程基础

0x00对于tcp协议,服务器端主要是以下的步骤:socket()->bind()->listen()->accept()->send()/recv()->closesocket()客户端主要是以下步骤:socket()->connect()->send()/recv()->closesocket()对于udp协议,与tcp类似,不过发送方不用确认接收方是否收到了信息,只要发出

2016-08-01 15:23:17 395

原创 漏洞挖掘-静态分析实验笔记

http://www.ichunqiu.com/course/145实验工具:peid   查壳的工具,主要是pe的结构strings  用于查看目标文件中有哪些可以打印的字符例如:strings  xxx.exe               //查看有哪些可打印的字符petools   查看pe结构virscan  在线查毒工具

2016-07-31 16:43:37 1886

原创 python入门

计算机语言,简单易学,上手容易,深入有一定困难。一些名词吧:动态语言、解释型、网络爬虫、数据处理、机器学习、Web开发、等;Python目前分为2.x和3.x两个版本,它的这两个版本是不兼容的;如果没有历史遗留问题,建议初学者直接上手Python3。开发环境搭建在Linux系统上,默认都安装了Python解释器,你可以直接在终端输入python进入默认的环境。在Wi

2016-07-30 14:24:32 328

原创 流量分析团wireshark使用基础篇

0x01 课程预备知识 可以简单的使用电脑,会安装软件!了解一些tcp/ip的知识! 会使用“搜索引擎”知道如何搜索自己想要的内容! 有耐心与毅力!0x02 认识wireshark的界面与简单使用! 因为我使用的是-i春秋实验环境因为已经内置了wireshark,所以就没有安装直接进入界面了! ...

2016-07-29 13:21:32 464

原创 熊猫烧香之手动查杀

对熊猫烧香进行手动查杀学习笔记: 手动查杀:只不通过代码的方式对病毒进行查杀,通过鼠标指指点点+DOS命令实现杀毒 粗浅,往往不能查杀干净 并不代表什么软件都不用,专业分析软件 手动查杀病毒木马固定的流程: 1. 排查可疑进程。因为病毒往往会创建出来一个或多个进程,因此我们需要分辨出哪些进程是由病毒所创建,然后删除可疑进程。 2. 检查启动项。病毒为了实现自启动,会...

2016-07-29 12:59:58 666

原创 Python安全编程

基础:1.正则1.1什么是正则表达式正则表达式使用单个字符串来描述,匹配一系列符合某个句法规则的字符串。简单理解,就是对字符串的检索 匹配 和 处理。Python通过re模块对正则表达式支持:re.findall('正则表达式','字符串');1.先将正则表达式的字符串形式编译为Pattern实例。(re.compile)2.使用Patt

2016-07-29 12:51:55 810

原创 流量分析

为什么要学习流量分析!因为他可以帮助我们分析数据包!比如:排错,分析木马,恶意程序,网络数据流量的一些问题! 0x01 课程预备知识 可以简单的使用电脑,会安装软件!了解一些tcp/ip的知识! 会使用“搜索引擎”知道如何搜索自己想要的内容! 有耐心与毅力!0x02 认识wireshark的界面与简单使用! ...

2016-07-29 12:48:44 326

原创 渗透攻防-深入了解Windows

前言本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。初步掌握Windows基础安全知识。目录第一节 初识Windows第二节 Windows密码安全第三节 利用Hash远程登录系统正文第一节 初识Windows1.1、什么是WindowMicrosoft

2016-07-29 12:46:05 1951 1

原创 WEB安全系列之如何挖掘任意文件读取漏洞

0x01  前言                任意文件读取漏洞,从代码审计的角度讲一讲。0x02  什么是任意文件下载漏洞     一般的网站都提供读取文件功能,常规的思路是使用一个动态页面(php、jsp、aspx、asp等)将待下载文件作为参数一般参数名称为filename,如.php?filename/.jsp?filename等。一般实现过程是,在根据参数fi

2016-07-28 10:14:49 10285

原创 木马编程-手把手带你进入木马的世界之木马编程

一、基础知识1.1、木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。木马会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时

2016-07-28 10:10:48 11659

原创 一些需要禁用的PHP危险函数

phpinfo()功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。危险等级:中passthru()功能描述:允许执行一个外部程序并回显输出,类似于 exec()。危险等级:高exec()功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。危险等级:高system()功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。危

2016-07-28 10:03:27 496

转载 浅析Windows安全认证机制及利用

原文链接:http://bbs.ichunqiu.com/thread-8295-1-1.html%EF%BC%9Ffrom=jiuge前言写本文是在学习“三好学生”在乌云drops上关于后渗透的系列文章时总结的,原本是自己总结的小记,先分享给大家,不足之处请批评,本人小白。Windows认证协议有两种NTLM(NT LAN Manage

2016-07-27 20:22:35 3327

转载 浅析B/S架构数据库连接方式

前言在许许多多的B/S架构系统中都涉及到了数据库的链接,那么对于数据库连接的方式有哪些?可能出现的问题是什么?目录1.普通连接方式2.单例模式3.连接池分析普通连接:下面是我们一般使用的普通连接方式的代码(jsp)[Java] 纯文本查看 复制代码?01

2016-07-27 20:03:21 5284

转载 浅谈.NET应用程序SQL注入

文章来源:http://bbs.ichunqiu.com/thread-7636-1-1.html?from=jiuge0x01科普  通过特殊的手法将普通的SQL语句,修改成恶意的SQL语句,最终达到入侵者的目的.(个人理解)0x02演练1.准备工具:SQL SERVER ,Visual Studio   2.数据库脚本和.net代码(c#)

2016-07-27 19:56:03 543

转载 htable基本概念(分布式数据库)

·  Row key行主键, HBase不支持条件查询和Order by等查询,读取记录只能按Row key(及其range)或全表扫描,因此Row key需要根据业务来设计以利用其存储排序特性(Table按Row key字典序排序如1,10,100,11,2)提高性能。·  Column Family(列族)在表创建时声明,每个Column Family为一个存储单元。在

2016-07-27 19:17:28 471

程紫尧小鹏-车联安全体系构建与实践.pdf

车联安全体系的核心技术、可能遭遇的安全攻击进行了分析,并针对攻击方式提出了车联安全体系的构建方案。

2019-07-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除