书籍工具资料收集
文章平均质量分 70
日常工具资料收集简介
优惠券已抵扣
余额抵扣
还需支付
¥19.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
ad_m1n
这个作者很懒,什么都没留下…
展开
-
redis主从复制
手动操作过程记录:1、编写脚本,构造恶意Redis服务器,监听本地端口1234,加载exp.so。2、通过未授权访问连入要攻击的redis服务器。执行相关命令:#设置redis的备份路径为当前目录#设置备份文件名为exp.so,默认为dump.rdb#设置主服务器IP和端口#加载恶意模块#切断主从,关闭复制功能#执行系统命令#通过dump.rdb文件恢复数据#删除exp.so#卸载system模块的加载。原创 2024-05-22 23:22:40 · 231 阅读 · 0 评论 -
应急响应—勒索病毒应急
勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的Office文档、图片等文件,对这些文件进行格式篡改和加密。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等)存在大量无法及时修复的漏洞,容易被病毒利用。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解。原创 2024-05-22 21:36:16 · 161 阅读 · 0 评论 -
内网渗透—隧道搭建总结
原理:通过HTTP协议与代理服务器建立连接,协议信令中包含要连接到的远程主机的IP和端口,如果有需要身份验证的话还需要加上授权信息,服务器收到信令后首先进行身份验证,通过后便与远程主机建立连接,连接成功之后会返回给客户端200,表示验证通过。这里的隧道,就是一种绕过端口屏蔽的通信方式。原理:配置某个域名的NS服务器,使得对该域名的所有子域解析请求最终到达该NS服务器上,然后将另一个协议的数据编码为一系列DNS查询,响应时客户端将返回的Response数据进行解码得到另一协议的数据。原创 2024-05-17 16:48:19 · 87 阅读 · 0 评论 -
HTTP 状态码
当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含 HTTP 状态码的信息头(server header)用以响应浏览器的请求。HTTP 状态码的英文为。原创 2024-05-17 16:24:12 · 30 阅读 · 0 评论 -
应急响应——勒索病毒风险处置
勒索病毒文件一旦被用户点击打开,会利用连接至黑客的C&C服务器,进而上传本机信息并下载加密公钥。然后,将加密公钥写入到注册表中,遍历本地所有磁盘中的Office文档、图片等文件,对这些文件进行格式篡改和加密。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等)存在大量无法及时修复的漏洞,容易被病毒利用。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解。原创 2024-05-17 13:40:29 · 168 阅读 · 0 评论 -
应急响应—挖矿木马风险处置
而常见的隐藏方式为替换系统命令,这种情况下,可以执行【rpm -Va】命令来检测,检测出现变动过的参数如下:S 表示文件长度发生了变化M 表示文件的访问权限或文件类型发生了变化5 表示MD5校验和发生了变化D 表示设备节点的属性发生了变化L 表示文件的符号链接发生了变化U 表示文件/子目录/ 设备节点的owner 发生了变化G 表示文件/子目录/ 设备节点的group 发生了变化T 表示文件最后一次的修改时间是发生了变化。原创 2024-05-17 13:39:41 · 197 阅读 · 0 评论 -
应急响应—JAVA内存马风险处置
内存马技术作为一种无文件攻击、内存Webshell、进程注入等基于内存的攻击手段,其最大的特点就是在攻击过程中不产生任何文件落地,从而极大地提高了其隐蔽性和逃避性。这使得内存马能够在目标系统中持续潜伏,实时监控、搜集、篡改信息,而且难以被现有的防御措施所发现。原创 2024-05-17 13:06:00 · 189 阅读 · 0 评论 -
redis攻防知识汇总
Redis默认情况下是绑定在0.0.0.0:6379端口的,如果没有设置密码(一般密码为空)或者密码为弱密码的情况下并且也没有进行有效保护措施,那么处于公网的redis服务就会被任意的用户未授权访问,读取数据,甚至利用redis自身的命令,进行写入文件操作,这样就会恶意攻击者利用redis未授权漏洞进行进一步攻击。原创 2024-05-13 22:38:22 · 148 阅读 · 3 评论 -
任意文件读取
一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载的配置信息,以及对内网的信息探测等等。。原创 2024-05-13 13:06:26 · 44 阅读 · 0 评论 -
应急响应流程
主要思路是根据以上步骤寻找蛛丝马迹,找到时候顺藤摸瓜,对有碎片化信息进行关联分析,这里有一条关键的线,就是时间,用关键的操作时间点和一定的时间范围来串联这些蛛丝马迹,在发现信息之后进行假设,并顺着思路对假设进行验证。另外对于Web攻击,shell的定位非常重要,一般Web攻击都是通过写入或上传shell来实现的。这里除了思路和步骤之外,要大量利用各种检测工具以及系统命令,帮助我们实现检查和分析,因此熟悉相关的系统命令以及相关的辅助工具如:chkrootkit、rkhunter、D盾等。原创 2024-05-13 09:23:43 · 418 阅读 · 0 评论 -
应急响应篇——加固
有些系统装了很多不需要的服务,这些不必要的服务有时候也会启动运行,一方面运行占用系统资源,另一方面容易造成安全隐患,可以选择关闭。没有任何系统没有bug及绝对安全,linux也是,多打内核补丁,增强内核的安全性。dd命令会擦掉/dev/sda下面的内容,然后写入随机的垃圾数据,产生数据污染。禁止Windows自动登录 ,关闭不必要的服务,dhcp,smtp,445。1)Telnet登录协议是明文不加密不安全,所以采用更安全的SSH协议。限制“取得文件或其它对象的所有权”的帐户和组。原创 2024-05-12 23:29:24 · 90 阅读 · 2 评论 -
2023天大夏令营智算学部机考题
【代码】2023天大夏令营智算学部机考题。原创 2024-04-21 10:41:28 · 1401 阅读 · 0 评论 -
导师评价网最全整合版
链接:https://pan.baidu.com/s/1QU6PgoF3Fi8NqtaGHzfAuw?pwd=oc0s提取码:oc0s--来自百度网盘超级会员V5的分享。原创 2024-03-19 20:40:31 · 547 阅读 · 2 评论 -
推免保研夏令营/预推免面试—东南网安
东南网安推免原创 2024-03-19 20:25:49 · 166 阅读 · 1 评论 -
推免保研夏令营/预推免面试记录—北大软微
挖坑待写。原创 2024-03-19 20:24:55 · 229 阅读 · 1 评论 -
cs推免相关文书模板、基本资料
链接:https://pan.baidu.com/s/1WAAzTPZsASNDt5XRmAO9VA?链接:https://pan.baidu.com/s/1n4EFS2c9WLAfQn91CP4j2g?链接:https://pan.baidu.com/s/1VVNNSfcNDWjXhVhH3MtNjA?--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。原创 2024-03-19 20:12:35 · 452 阅读 · 0 评论 -
推免保研夏令营/预推免面试记录—北航网安
链接:https://pan.baidu.com/s/1vkP3EzbVrCc8a7wgQuUZgQ?链接:https://pan.baidu.com/s/1n4EFS2c9WLAfQn91CP4j2g?链接:https://pan.baidu.com/s/1VVNNSfcNDWjXhVhH3MtNjA?上面五个比例基本为:1:5:2:1:1。面试时间:当天上午面试,但是没面完,下午吃了饭之后又继续面试。--来自百度网盘超级会员V5的分享。--来自百度网盘超级会员V5的分享。原创 2024-03-19 20:09:57 · 481 阅读 · 0 评论 -
【安全类书籍-6】僵尸网络:网络程序杀手
5. 防御与对抗策略:讲解如何识别网络中的僵尸节点,以及如何预防、检测和清理僵尸网络,包括网络防火墙的配置、入侵检测系统的使用、安全策略的制定等。2. 僵尸网络技术剖析:详细分析僵尸网络的组件,如命令控制中心(C&C)、恶意软件传播途径、感染节点的招募和控制方式等。7. 技术发展趋势:展望未来僵尸网络的发展趋势,以及网络安全专家如何研发新的防御技术和工具以应对日益复杂的网络攻击。3. 技术爱好者:对网络安全、编程技术、资源获取等领域感兴趣的普通用户,可以利用这些资料充实自己的技术储备。原创 2024-03-18 22:32:12 · 391 阅读 · 0 评论 -
【安全类书籍-5】黑客大曝光
阐述如何检测、预防和应对黑客攻击,包括防火墙配置、入侵检测系统(IDS)、入侵防御系统(IPS)、数据加密、安全政策制定等多方面防御措施。:介绍常用的安全工具和技术,如网络嗅探器、漏洞扫描器、蜜罐技术等,并教授如何正确、合法地使用它们进行安全检测和评估。:通过真实世界中的黑客攻击案例,说明攻击的过程、影响以及事后采取的补救行动,以此警示读者并传授经验教训。:对已知和新发现的安全漏洞进行详细的技术分析,包括漏洞原理、利用条件、影响范围等内容。--来自百度网盘超级会员V5的分享。原创 2024-03-18 21:58:55 · 198 阅读 · 0 评论 -
【安全类书籍-4】[堡垒主机搭建全攻略与流行黑客攻击技术深度分析]
这本书包含以下几大主题:堡垒主机的搭建与配置:介绍堡垒主机的概念、功能以及在网络架构中的重要性。深入解析如何选择合适的硬件和软件平台来部署堡垒主机。分步详解搭建堡垒主机的具体步骤,包括防火墙规则设定、日志审计、入侵检测系统(IDS)和入侵防御系统(IPS)的集成等。网络安全策略与实践:讨论不同场景下堡垒主机的不同角色,如双宿主堡垒主机、DMZ区的部署、跳板机的使用等。探讨如何设计和实施一套完整的安全策略,以保障网络边界和内部资源的安全。原创 2024-03-16 19:33:39 · 152 阅读 · 1 评论 -
【安全类书籍-3】XSS跨站脚剖析与防御
这本书涵盖以下几点:XSS攻击原理:解释XSS是如何利用Web应用未能有效过滤用户输入的缺陷,将恶意脚本注入到网页中,当其他用户访问时被执行,实现攻击者的目的,例如窃取用户会话凭证、实施钓鱼攻击等。XSS分类:分为存储型XSS(Persistent XSS)、反射型XSS(Non-persistent XSS)和DOM-Based XSS,分别介绍各自的特点及其在实际场景中的应用案例。原创 2024-03-16 19:17:31 · 372 阅读 · 0 评论 -
【安全类书籍-2】Web渗透测试:使用Kali Linux
书籍的主要内容是指导读者如何运用Kali Linux这一专业的渗透测试平台对Web应用程序进行全面的安全测试。作者们从攻击者的视角出发,详细阐述了渗透测试的基本概念和技术,以及如何配置Kali Linux以适应渗透测试需求。书中不仅教授读者如何收集情报、识别潜在攻击目标,还逐步介绍如何利用各种Web应用漏洞发起攻击,同时也涵盖了渗透测试完成后,如何修复那些易于遭受攻击的系统所必需的具体技术手段。原创 2024-03-16 18:41:06 · 453 阅读 · 0 评论 -
【安全类书籍-1】asp代码审计.pdf
这个文档摘录片段主要讨论了ASP编程中的安全性审计,包括SQL注入漏洞、Cookie注入防范措施及文件上传安全问题,并给出了相关示例代码。SQL注入漏洞与防范- ASP代码中展示了如何通过`Request.QueryString`和`Request.Form`获取用户输入并将其用于SQL查询语句构建,这容易导致SQL注入攻击。例如,`articleid=request("film2")`和`urlid=request("film1")`用于构造SQL查询时未经充分过滤,可能会让恶意用户注入SQL命令。原创 2024-03-16 18:05:27 · 54 阅读 · 0 评论 -
计算机网络教程
参考计算机网络教程-高传善原创 2022-10-16 22:12:23 · 22 阅读 · 0 评论 -
蒙太奇千图照片生成器
链接:https://pan.baidu.com/s/1bFWBXY8aAWZg2McHLi3ToA?--来自百度网盘超级会员V5的分享。原创 2023-02-19 14:30:41 · 149 阅读 · 0 评论 -
计算机操作系统汤晓丹第四版
计算机操作系统汤晓丹第四版+指导解析原创 2022-10-16 21:55:52 · 2229 阅读 · 0 评论