自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1534)
  • 收藏
  • 关注

原创 常见 Web 安全攻防总结

Web 安全的对于 Web 从业人员来说是一个非常重要的课题,所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计的过程中时刻绷紧安全那根弦,需要反复推敲每个实现细节,安全无小事。本文代码 Demo 都是基于 Node.js 讲解,其他服务端语言同样可以参考。

2024-05-21 11:36:17 304

原创 Web安全之跨站脚本攻击(XSS)

跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS 攻击,通常指黑客利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,从而通过“HTML注入”篡改了网页,插入了恶意的脚本,然后在用户浏览网页时,控制用户浏览器(盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害)的一种攻击方式。

2024-05-21 11:35:46 156

原创 HTTP通信

HTTP通信过程包括从客户端发往服务器端的请求以及从服务器端返回客户端的响应.

2024-05-21 11:35:04 288

原创 DDOS 攻击的防范教程 —— 阮一峰

一个多月前,我的个人网站遭受 DDOS 攻击,下线了50多个小时。这篇文章就来谈谈,如何应对这种攻击。需要说明的是,我对 DDOS 并不精通,从没想过自己会成为攻击目标。攻击发生以后,很多素昧平生的朋友提供了各种帮助和建议,让我学到了很多东西。这里记录的就是对我最有帮助的一些解决方案。

2024-05-21 11:34:28 192

原创 Android 9 Pie 现已面向全球正式发布!

作者:Dave Burke, 工程部副总裁经历一年多的开发和数月以来早期用户的反复测试,最新 Android 平台 —— Android 9 Pie 终于正式面向全球发布!Android 9 利用人工智能技术,让您的手机更加智能、简洁与人性化。请通过本文了解 Android 9 的所有新特性,同时也希望各位开发者能够借助 Android 9,全面提升应用性能,打造出色体验,让您的应用与用户走得更近!

2024-05-21 11:33:58 353

原创 使用MSF进行提权(windows提权、linux提权、wesng使用

​MSF Windows提权​​​反弹shell​​​提权​​​END推荐阅读​​​MSF Linux提权​​​反弹shell​​​补充wesng用法​​Metasploit 是一个渗透框架,kali 内安装了,安装位置如下选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化主要作用:漏洞验证、漏洞利用、内网渗透等。

2024-05-20 08:35:07 557

原创 谈一谈_你不知道的黑客

现代人的生活离不开互联网,提到互联网人们总会想到一个词,那就是黑客。对于黑客大家对他们的了解却只局限于电影、电视中他们“无处不在”的可怕和他们“翻手为云覆手为雨”的技术中。但真正的黑客到底是什么?

2024-05-20 08:34:33 677

原创 使用MSF进行提权(windows提权、linux提权、wesng使用

​MSF Windows提权​​​反弹shell​​​提权​​​END推荐阅读​​​MSF Linux提权​​​反弹shell​​​补充wesng用法​​Metasploit 是一个渗透框架,kali 内安装了,安装位置如下选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化主要作用:漏洞验证、漏洞利用、内网渗透等。

2024-05-20 08:33:57 600

原创 内网基础-隧道技术、内网穿透(SSH隧道、Socket隧道、跨路由扫描)

​环境搭建​​​SSH隧道​​​正向连接​​​反向隧道​​​sockets代理​​​MSF端口映射​​​Socket隧道​​​ssocks​​​反向代理​​​1.建立隧道​​​2.开启代理​​​正向代理​​​扫描内网​​​MSF跨路由扫描​​​简单收集信息​​​增加路由​​​MSF其他模块​​​推荐阅读​​。

2024-05-20 08:33:24 703

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-05-20 08:32:48 905

原创 【网络安全干货分享】等保测评流程分为几个步骤

等保测评全称是信息安全等级保护测评,它不仅可以降低信息安全风险,还可以提高信息系统的安全防护能力,有着非常重要的作用。说起等保测评,很多人都不了解等保测评的流程,下面小编就为大家详细讲解一下。等保测评流程包含几个步骤?等保的步骤包含五个方面:等保定级、等保备案、等级测评、系统安全建设、监督检查。信息系统安全等级,由系统运用、使用单位依据《信息系统安全等级保护定级指南》自主确定信息系统的安全保护等级,有主管部门的,应当经主管部门审批。对于拟确定为四级及以上信息系统,还应经专家评审会评审。

2024-05-20 08:31:56 614

原创 如果你正在考虑参加CISP认证考试,以下是我对你的几点建议: ------------------------------

最后,CISP认证考试难度较高,需要考生投入较多的时间和精力才能取得好成绩。如果你准备参加CISP认证考试,建议你提前规划,制定详细的备考计划,注重实战练习,积极寻找备考资源,并在考试前充分准备,以取得更好的考试成绩。

2024-05-19 19:51:39 757

原创 防止黑客入侵的五大技巧

防止黑客入的方法有很多,但是世界上没有绝对安全的系统。我们只可以尽量避免被入侵,最大的程度上减少伤亡。那么,接下来天下数据将为您详细介绍防止黑客入侵的五大技巧。(本文为天下数据首发,天下数据专业提供、海外主机)常言道,“有备无患”,虽然谁都不希望系统突然遭到破坏,但是不怕一万,就怕万一,作好服务器系统备份,万一遭破坏的时候也可以及时恢复。

2024-05-19 19:50:21 941

原创 等保测评流程包括系统定级→系统备案→整改实施→系统测评→运维检查这5大阶段

保护,对,就是保护。全名叫做信息安全等级保护,顾名思义就是指根据信息系统在国家安全、社会稳定、经济秩序和公共利益方便的中重要程度以及风险威胁、安全需求、安全成本等因素,将其划分不同的安全保护等级并采取相应等级的安全保护技术、管理措施、以保障信息系统安全和信息安全。一、前言只要是信息系统,就需要运行所必需的系统环境,而Windows和Linux系统是现在使用最为广泛的主机操作系统,前边我们已经讲了等保测评2.0主机系统方面的测评项要求,大家有兴趣的可以翻阅我之前的文章。等保测评的全称是信息安全等级保护测评。

2024-05-19 19:49:49 594

原创 Window逆向基础之逆向工程介绍

以设计方法学为指导,以现代设计理论、方法、技术为基础,运用各种专业人员的工程设计经验、知识和创新思维,对已有产品进行解剖、深化和再创造。逆向工程不仅仅在计算机行业、各行各业都存在逆向工程。计算机行业逆向工程计算机行业中的逆向工程有两种分类:1、硬件逆向;2、软件逆向;软件逆向包括:系统级逆向和代码级逆向。

2024-05-19 19:49:09 818

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-05-19 19:48:30 960

原创 网络安全入门最全知识点汇总来了

随着时代的发展,经济、社会、生产、生活越来越依赖网络。而随着万物互联的物联网技术的兴起,线上线下已经打通,虚拟世界和现实世界的边界正在变得模糊。这使得来自网络空间的攻击能够穿透虚拟世界的边界,直接影响现实世界的安全。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,完整、准确,不因破坏、更改、泄露,连续正常运行、网络不中断与服务不受有害因素的威胁和非授权使用。

2024-05-18 09:10:13 536

原创 送给正在入行的小白:最全最有用的网络安全学习路线已经安排上了

在这个圈子技术门类中,工作岗位主要有以下三个方向:安全研发安全研究:二进制方向安全研究:网络渗透方向下面逐一说明一下。你可以把网络安全理解成电商行业、教育行业等其他行业一样,每个行业都有自己的软件研发,网络安全作为一个行业也不例外,不同的是这个行业的研发就是开发与网络安全业务相关的软件。既然如此,那其他行业通用的岗位在安全行业也是存在的,前端、后端、大数据分析等等,不过除了这类通用开发岗位,还有一部分与安全业务紧密相关的研发岗位。

2024-05-18 09:09:41 684

原创 国营单位工作 4 年转行网络安全,成功上岸安全开发!

我是去年 9 月 22 日才正式学习网络安全的,因为在国营单位工作了 4 年,在天津一个月工资只有 5000 块,而且看不到任何晋升的希望,如果想要往上走,那背后就一定要有关系才行。而且国营单位的气氛是你干的多了,领导觉得你有野心,你干的不多,领导却觉得你这个人不错。我才 26 周岁,实在的受不了这种工作氛围,情绪已经压制了很多久,一心想着要跳出来,却一直找不到合适的机会。因为身边的朋友有在北京做安全研发的,他工作了四五年的时间,可以在北京拿到 3 万的月薪,说心里话我是真的羡慕,这远超出了我的认知范围。

2024-05-18 09:08:06 813

原创 【网络安全】手把手给大家演练渗透项目

扫描挖掘本地的 IP 地址信息:编辑发现开放了 25、80 端口,25 端口是 SMTP 端口服务,80 端口扫描出了是乌班图的系统,该 apache 的版本为 2.4.7,接下来访问下 http 的 80 端口。,显示的文本提示了一条线索,它说进入到/sev-home/目录中。这时候来到 http 主页查看源码:编辑在编辑通过对话可知信息中存在两个人名,以及告知了密码信息。

2024-05-18 09:07:33 873

原创 【2023最新版】超详细NMAP安装保姆级教程,Nmap的介绍、功能并进行网络扫描,收藏这一篇就够了

从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

2024-05-18 09:06:54 639

原创 通俗解读“AWS VPC子网”

Amazon VPC使你能够在你自己的逻辑隔离区域里(AWS云中)定义一个虚拟网络,即所谓的虚拟私有云(VPC)。你可以在你的VPC中启动AWS资源(例如实例)。你的VPC和一个传统的网络非常相似,你可以在自己的数据中心中操作(有了使用AWS可伸缩基础设施的好处之后)。如果你的AWS账户是在2013年12月04日之后创建的,它仅支持EC2-VPC。在这种情况下,AWS会为你在每个AWS区域中创建一个默认的VPC。

2024-05-17 08:16:33 513

原创 通过了解RejectedExecutionException来分析ThreadPoolExecutor源码

观看本文章之前,最好看一下这篇文章熟悉下ThreadPoolExecutor基础知识。

2024-05-17 08:16:03 685

原创 通过几行 JS 就可以读取电脑上的所有数据?

free发生在此处,由于我们第二次传入的external_object为空,将会走到external_object_change_map_.erase,由于两次的object_store_data_key相同,将会把第一次传入的external_object给释放掉。而我们的free操作是发生在put中的,如果想要泄漏出token的地址,就需要put先于set_file_system_access_token执行,这里使用了commit来强制提交put,这样相当于put进行了插队,即可实现我们想要的效果。

2024-05-17 08:15:31 887

原创 通过几道CTF题学习yii2框架

Yii是一套基于组件、用于开发大型 Web 应用的高性能 PHP 框架,之前的版本存在反序列化漏洞,程序在调用时,攻击者可通过构造特定的恶意请求执行任意命令,本篇就分析一下yii2利用链以及如何自己去构造payload,并结合CTF题目去学习yii2框架。

2024-05-17 08:14:59 643

原创 数据加密与数字签名

代表摘要算法(HAS-256系列和SM3。

2024-05-16 13:34:43 234

原创 数据传输过程中可能遇到的安全问题以及解决方案

客户端与服务端进行数据交互时,会有哪些安全问题产生?这些问题应如何解决?本文将以图文的形式讲解上述问题,欢迎各位感兴趣的开发者阅读本文。文中使用的图片源自《我的第一本算法书》,如若侵权,请评论区留言,作者立即删除相关图片。相关图片。本文首发于掘金,未经许可禁止转载💌## 题外话初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:2023届全国高校毕业生预计达到1158万人,就业形势严峻;

2024-05-16 13:33:57 409

原创 数据安全(反爬虫)之「防重放」策略

数据安全(反爬虫)之「防重放」策略在一文中讲了 Web 前端和 Native 客户端如何从数据安全层面做反爬虫策略,本文接着之前的背景,将从的层面讲一种技术方案,实现数据安全。

2024-05-16 13:33:09 318

原创 首次曝光!唯一全域最高等级背后的阿里云云原生安全全景图

6 月 15 日,2022 云原生产业大会宣布,阿里云在信通院“云原生安全成熟度”评估中,取得国内唯一全域最高等级认证。信通院“云原生安全成熟度”从基础设施安全、云原生基础架构安全、云原生应用安全、云原生研发运营安全和云原生安全 5 个维度,共计 315 个细分项考察企业云原生架构安全水平。阿里云云原生应用平台通过大规模企业客户服务积累和创新性技术打磨,沉淀了全链路的云原生安全解决方案,全方位展现了阿里云云原生产品安全能力的丰富度和领先性。(图 1:阿里云云原生安全成熟度模型测评报告)

2024-05-16 13:32:35 323

原创 守护网络安全不是问题,iptables的四表五链为你开启“八卦阵”

担心网络基本安全?iptables八卦阵为您守护!本文带您一起了解iptables的相关知识。网络世界就和现实世界一样,总是会有些不怀好意的“人”出现,扫扫你的端口啊,探测探测你的应用情况啊,看看有没有什么漏洞啊,然后趁虚而入…像不像个小偷,这瞅瞅那瞅瞅,门有没有上锁,窗户有没有关严,看准时机就悄悄潜入了。所以为了保障网络环境的安全,我们得“武装”起来,守住各个入口。怎么“武装”呢?

2024-05-16 13:31:28 250

原创 守护客户数据价值:企业级NewSQL HTAP分布式云TBase架构详解

第二种架构,经典的MPP架构,典型的产品是PivotalGreenplum,这种架构中只有一个单Master节点,使用主用数据节点提供查询服务,该架构为OLAP而生,因为单Master的问题,系统的处理能力受限于master的处理能力,而且系统锁最小粒度为表级,直接影响到事务的处理能力,这种架构只适合用来处理OLAP类业务,不适合处理OLTP类业务。V2中,CN收集集群的统计信息,对OLAP类的查询规划集群级的分布式查询计划,并下发到各个DN上进行执行,也就是说CN下发的是执行计划,DN只负责执行而已。

2024-05-15 08:34:19 316

原创 手机中的权限安全,你知道吗?

也可能有人会说我制造焦虑,在阻碍互联网的发展,尤其是那些互联网大佬们。但实际上,最为焦虑的正是那些大佬。上面这幅图是“全球首富”、“比尔盖茨第二”、“科技圈大佬”扎克伯格先生发的一个朋友圈。他晒出了他家的一款照片App,其用户图片数量突破了5亿张。我们都知道,他的Facebook一直以来都是通过收集用户数据进行盈利的。他对这个套路门清,所以他的电脑摄像头和麦克风都用胶带糊上了,不想让别人收集到数据。即便这个电脑不是他的,至少也是他身边人的。这就像是卖肉夹馍的摊主,一般不给自己的家人吃摊上做的肉夹馍。

2024-05-15 08:32:44 350

原创 手把手教你在夜神、雷电上搭frida+Xposed

实际上这次解决问题的过程是这样的:. 先找遍了全网,也没有搞定夜神适配的Xposed。. 听说雷电自带Xposed,赶紧下了一个来体验,结果是骗人的,雷电并没有自带。. 幸运的是有个兄弟分享了一下雷电安装Xposed的方法,并且提供了64位框架文件.zip这个文件。. 按照这个兄弟的教程,顺利安装了雷电版的Xposed,这时奋飞就想大家都是模拟器,没道理雷电摸得,夜神摸不得呀。. 依葫芦画瓢,把64位框架文件.zip刷到夜神里面, 提示!!!!这也难不倒我,反正不都是x86嘛?

2024-05-15 08:30:57 597

原创 手把手教你如何进行内网渗透

内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。某内网靶场教程:Vulnstack(一)实操部分写的比较草率,主要是为了增强认知、扩展思路、扩充知识面。实际上有很多优秀的集成化工具,很少会拆分开来单独使用这些方法。

2024-05-15 08:29:46 930

原创 手把手教你如何建立一个支持ctf动态独立靶机的靶场

要说开源的ctf训练平台,ctfd是不错的选择,支持各种插件,今天我就来介绍一下如何部署赵今师傅为ctfd平台写的一款支持独立动态靶机的插件。前提是你的ctfd也是docker部署的。

2024-05-15 08:28:01 309

原创 实现SSO单点登录的思考

随着公司业务的发展,子系统越来越多,实现SSO单点登录的需求就愈加迫切。我们一些子系统中都有使用Redis存储Session,这最初是为了解决应用集群部署时的Session共享问题,却也为应用之间共享Session提供了支持,但单靠应用之间共享Session是无法实现单点登录的。在单应用中,当用户登录系统后,用户的登录状态被存储在服务端的Session中,并通过响应头的Cookie字段将SessionId传递给浏览器存储,后续请求服务端时,浏览器会自动在请求头加上Cookie。

2024-05-14 06:59:43 948

原创 实践之后,我们来谈谈如何做好威胁建模

孙子兵法:知彼知己,百战不殆;不知彼知己,一胜一负;不知彼不知己,每战必殆。微软:威胁建模实践使开发团队可以在计划的运行环境的背景下,以结构化的方式思考、记录并讨论系统设计的安全影响。威胁建模是帮助保护系统、应用程序、网络和服务的有效方法。这是一种工程技术,用于识别潜在的威胁和建议,以帮助降低风险并在开发生命周期的早期实现安全目标。计算机发明后不久,人们就发现需要为这些信息系统处理威胁。早在1994年,NSA和DARPA就提出了攻击树、威胁树等概念。

2024-05-14 06:59:10 630

原创 渗透新手福利---xss到获取cookie入门级

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。然后我们来用这个cookie进行登入不要输入账号密码 我们用burp进行抓包 把这个cookie换成我们刚刚抓到的管理员的cookie。①1000+CTF历届题库(主流和经典的应该都有了)

2024-05-14 06:58:26 278

原创 渗透实战:内网域渗透

本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。

2024-05-14 06:57:35 655

原创 渗透工具开发——XSS平台的命令行实现

【想学网络安全的小伙伴有免费资料分享哦】通过XSS平台,能够便于对XSS漏洞进行测试,获得重要信息。目前,可供使用的在线XSS平台有很多,也可以尝试自己搭建XSS平台。 但是,如果测试目标无法出网,我们就需要在内网搭建一个轻量化的XSS平台,既要安装方便,又要支持跨平台。我暂时没有找到合适的开源工具,于是打算使用Python编写一个命令行工具,提供XSS平台的功能【想学网络安全的小伙伴有免费资料分享哦】本文将要介绍以下内容:◾设计思路◾实现细节◾开源代码【想学网络安全的小伙伴有免费资料分享哦】参照XSS平台

2024-05-14 06:56:20 553

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除