ddryj
码龄5年
关注
提问 私信
  • 博客:74,298
    问答:33
    74,331
    总访问量
  • 31
    原创
  • 1,026,346
    排名
  • 320
    粉丝
  • 1
    铁粉

个人简介:学习中......

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2019-06-09
博客简介:

duan_qiao925的博客

查看详细资料
个人成就
  • 获得87次点赞
  • 内容获得18次评论
  • 获得595次收藏
  • 代码片获得232次分享
创作历程
  • 28篇
    2021年
  • 4篇
    2020年
成就勋章
TA的专栏
  • 内网攻防
    1篇
  • 安全
    11篇
  • 渗透
    9篇
  • 经验总结与个人分享
    1篇
  • 算法
    7篇
  • Python脚本
    2篇
兴趣领域 设置
  • 数据结构与算法
    数据结构排序算法推荐算法
  • 网络空间安全
    web安全安全架构
  • 学习和成长
    面试
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

内网攻防——内网渗透测试基础

1.1内网基础知识1.1.1工作组工作组可以看做是一个社团或者部门,比如将技术部的所有电脑放进技术部这个工作组,将销售部的所有电脑放进销售部这个工作组,组内的电脑之间可以方便的访问彼此的共享资源,可以自由进出工作组,组内的电脑之间彼此对等没有服务器和客户机之分。更改工作组:此电脑–>属性–>高级设置–计算机设置–更改。如果输入的工作组不存在则会创建。1.1.2域域是一个有安全便捷的计算机集合,要想访问域内资源需要以合法的身份登录域,而且与用户在域内的身份有关。域控制器:是域中一台类似
原创
发布博客 2021.07.06 ·
373 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试框架权限维持

Metasploit权限维持简单介绍下Metasploit,这是一个渗透测试平台,可以查找、利用、验证漏洞。与Metasploit的大部分交互式通过模块完成的,例如可以通过“auxiliary”模块进行信息收集,使用"exploit"模块进行漏洞利用,利用"payload"模块链接到shell。生成木马命令解释-l, --list <type> 列出指定类型的所有模块 类型包括: payloads, encoders, nops, pla
原创
发布博客 2021.06.19 ·
406 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Linux权限维持

Linux权限维持与Windows权限维持一样,根本目的都是为了躲避管理员检测。启动项和计划任务常用方法如下:通过修改“/etc/rc.local”来添加启动命令将需要开机执行的脚本放置在“/etc/profile.d/”下,可实现开机启动。将启动脚本链接到“/etc/rc.d/rc[0~6].d/”这几个目录下,0~6代表启动级别,0代表停止,1代表单用户模式,2~5代表多用户模式,6代表重启。修改“/etc/crontab”文件添加定时执行的程序或脚本。将启动脚本放置到“/etc/c.
原创
发布博客 2021.06.19 ·
394 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Windows权限维持

权限维持当通过漏洞获取目标权限后,可能会被管理员发现或者漏洞被修复,导致我们获取的权限失效。因此,需要隐藏后门,上传木马,使目标主动连接远控主机。Windows权限维持隐藏系统用户使用net命令创建用户net 命令创建用户时,在用户名后添加"$",可以创建隐藏用户。这里的隐藏单纯的值net user不会显示,但是可以再控制面板查看到。介绍几条命令目标操作查看用户net user添加用户net user 用户名 /add改密码net user 用户名 密码
原创
发布博客 2021.06.18 ·
407 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

学习两个跨站请求伪造--csrf和ssrf

写在开头不谦虚,真的菜,如有错误请在评论区给出大佬高见,还请诸位轻点骂。CSRF(Cross-site request forgery)CSRF到底是个啥CSRF有个生动形象的名字,是为跨站请求伪造。跨站请求为造最核心的就是攻击者偷偷使用受害人已经成功成功的的身份认证(偷你的身份冒充你干坏事)。为啥会产生CSRF一方面是开发者不够谨慎,编写的Web应用程序存在漏洞导致恶意利用;另一方面因为Web浏览器对于Cookie和HTTP身份验证的回话信息的处理存在一定的缺陷;服务器对于浏览器过于信任
原创
发布博客 2021.06.12 ·
232 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

渗透测试实习生总结

经过安恒渗透测试工程师面试,谈谈收获和感受吧。感受:1. 昨天一个极其炎热的晌午,约了面试jin'zhang'de
原创
发布博客 2021.06.09 ·
4673 阅读 ·
5 点赞 ·
2 评论 ·
24 收藏

面试准备2应急版

注入owasp排名第一的漏洞,有sql注入、LDSP注入、os注入。产生注入的条件:1. 用户可以kong'z
原创
发布博客 2021.06.08 ·
229 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

突破安全狗

实验准备Sql注入原理:用户能控制输入并构造恶意参数(多为sql语句),Web应用执行的代码拼接了未加过滤的nei'rong。
原创
发布博客 2021.06.05 ·
874 阅读 ·
5 点赞 ·
6 评论 ·
16 收藏

渗透测试面试准备

网络协议TCP协议TCP 协议是一个面向连接,可靠的,字节流服务的协议TCP连接的两端:套接字、插口、端口。(不同叫法)形式:{IP+端口号}格式三次握手假设两端为A和B;第一次握手:A给B发送syn=1;seq=x(x随机生成)第二次握手:B给A发送seq=y;ack=x+1第三次握手:A给B发送ACK=y+1三次握手是建立安全连接的最少次数,如果A和B第一次握手,B给A回复了但是因为网络问题,导致A迟迟没有收到B的答复,那么A将再次发送syn请求建立连接,而此时B的
原创
发布博客 2021.06.07 ·
232 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

C++实现最小栈

题目描述设计一个支持 push ,pop ,top 操作,并能在常数时间内检索到最小元素的栈。push(x) —— 将元素 x 推入栈中。pop() —— 删除栈顶的元素。top() —— 获取栈顶元素。getMin() —— 检索栈中的最小元素。代码class MinStack {public: /** initialize your data structure here. */ stack<int> dataStack; //数据栈 stac
原创
发布博客 2021.05.31 ·
419 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

windows和Linux权限提升

放在开头本人水平很菜(没有谦虚),此文仅为个人备忘录,算是自己对学过知识的一个总结以备复习。本人qq:925047779,关于本文可能出现的的问题请联系我,出现错误必及时修改,也欢迎一起探讨。权限提升由于现在的操作系统多为多用户操作系统,存在用户间权限控制,比如通过web漏洞拿到的是Web进程的权限,往往Web服务都是以一个权限很低的账号启动的,因此通过Webshell进行操作可能会受限,这时便需要提权。Windows提权溢出提权通常是通过windows系统漏洞或系统中软件的漏洞来获取os的sy
原创
发布博客 2021.05.27 ·
457 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

-整数反转-

题目描述给你一个 32 位的有符号整数 x ,返回将 x 中的数字部分反转后的结果。如果反转后整数超过 32 位的有符号整数的范围 [−231, 231 − 1] ,就返回 0。 假设环境不允许存储 64位整数(有符号或无符号)。解题思路难点在于存储被限制在32位空间,下面给出证明,可以避开原数反转后超过32位空间所能表示的最大范围的问题。(看不懂的话结合代码看一下)代码int reverse(int x){ int rev = 0; while (x != 0) { i
原创
发布博客 2021.05.25 ·
231 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

删除排序数组中的重复项

题目描述给你一个有序数组 nums ,请你 原地 删除重复出现的元素,使每个元素 只出现一次 ,返回删除后数组的新长度。不要使用额外的数组空间,你必须在 原地 修改输入数组 并在使用 O(1) 额外空间的条件下完成。思路采用双指针,一个指针负责向后传递原数组,一个指针负责保存不重复的元素。(嘴笨,还是看代码吧,不难理解)代码时间复杂度:O(n)空间复杂度:O(1)int removeDuplicates(vector<int>& nums) { int
原创
发布博客 2021.05.24 ·
78 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

旋转数组

题目描述给定一个数组,将数组中的元素向右移动 k 个位置,其中 k 是非负数。代码新数组时间复杂度: O(n)空间复杂度: O(n)void rotate(vector<int> &nums, int k) //k为右移动的距离{ int n = nums.size(); vector<int> num(n); for (int i = 0; i < n; i++) { num[(i+k)% n] = nums[i]; }
原创
发布博客 2021.05.24 ·
80 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

存在重复元素

题目描述给定一个整数数组,判断是否存在重复元素。如果存在一值在数组中出现至少两次,函数返回 true 。如果数组中每个元素都不相同,则返回 false 。解题思路排序后相同的元素会出现在相邻的位置,只需向后遍历查看是否有相邻的元素相等。代码时间复杂度:O(nlogn)空间复杂度:O(logn)主要取决于排序算法bool singleNumber(vector<int>& nums){ sort(nums.begin(), nums.end()); for (i
原创
发布博客 2021.05.24 ·
87 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

只出现一次的数字

题目描述给你一个有序数组 nums ,请你 原地 删除重复出现的元素,使每个元素 只出现一次 ,返回删除后数组的新长度。不要使用额外的数组空间,你必须在 原地 修改输入数组 并在使用 O(1) 额外空间的条件下完成。作者:力扣 (LeetCode)链接:https://leetcode-cn.com/leetbook/read/top-interview-questions-easy/x2gy9m/来源:力扣(LeetCode) 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处
原创
发布博客 2021.05.24 ·
76 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Web漏洞防护

OWASP top10注入恶意的用户通过构造恶意指令并将其带入到过滤不严(可能就未过滤)的函数中导致恶意指令被解析执行。如SQL注入、OS注入、LDAP注入。加固字符过滤(比如sql注入不让你输入sql中常见的关键字)使用正则表达式过滤传输的参数(比如匹配到‘or’,‘select’等就替换为空)前端js防范sql注入,如:var sQuery=sUrl.substring(sUrl.indexOf("=")+1);re=/select|update|delete|truncate|j
原创
发布博客 2021.05.14 ·
294 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

工具使用

Metasploit工具介绍Metasploit是一款开源的漏洞检测、利用工具,它在安全检测中有着不容忽视的作用,为漏洞自动化探测提供了有力支持,安全人员经常使用Metasploit来评估系统的安全性。Metasploit内置上千个针对各种漏洞的利用poc,初学者可利用Metasploit很方便地进行漏洞利用,通过它可以很容易对计算机软件实施攻击。Metasploit也支持通过编写利用代码进行扩展,专业的安全研究员可基于Metasploit平台开发并测试恶意代码、自行编写漏洞利用脚本,对安全问
原创
发布博客 2021.05.08 ·
142 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

linux系统加固

linux特点开源、免费、安全、稳定。linux系统目录/bin:bin 是 Binaries (二进制文件) 的缩写, 这个目录存放着最经常使用的命令。/boot:这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件。/dev :dev 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。/etc:etc 是 Etcetera(等等) 的缩写,这个目录用来存放所有的系.
原创
发布博客 2021.05.08 ·
250 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

KMP算法,while循环中j<t.length()出错

发布问题 2021.05.06 ·
3 回答
加载更多