自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 《Web漏洞防护》读书笔记——第10章,反序列化漏洞防护

《Web漏洞防护》读书笔记——第10章,反序列化漏洞防护序列化、反序列化概念序列化是将对象或数据转换为可以恢复的数据格式的过程。反序列化是将数据格式恢复回对象的过程。目前最流量型的数据序列化方式是JSON,以前是XML。Java的序列化、反序列化概念Java允许在内存中创建和复用Java对象,只要JVM虚拟机一直处于运行状态,就可以对对象进行调用,因此Java对象的生命周期要短于JVM虚拟机的生命周期。如果想要持久化的进行对象的存储,需要将对象序列化再进行保存。使用的时候读取存储的对象的数

2021-04-09 16:05:27 519

原创 《Web漏洞防护》读书笔记——第9章,XSS防护

《Web漏洞防护》读书笔记——第7章,XSS防护XSS跨站脚本攻击,注入型攻击,攻击者使用Web应用将恶意代码发送给不同终端用户,造成恶意代码在用户端的执行。由于用户的浏览器无法判断脚本是否应该被新人,人为脚本来自可信的源,直接执行脚本。核心:Web应用直接将用户的输入作为输出,且对输出未进行任何的编码和验证。极易出现XSS的地方1.搜索域:直接将用户的搜索内容不加处理的返回给用户。2.输入域:直接将用户输入的内容不加处理的返回给用户。3.错误信息:直接将用户提供的内容不加处理的防止在错误消

2021-04-09 15:15:39 308

原创 《Web漏洞防护》读书笔记——第7章,访问控制防护

《Web漏洞防护》读书笔记——第7章,访问控制防护访问控制的分类1.基于角色的访问控制2.自助访问控制3.强制访问控制4.基于权限的访问控制常见问题1.不安全对象的直接引用:服务端没有验证用户是否有权限访问目标对象,攻击者直接改变参数就能访问到其他对象的信息。最常见的发生情形是,如通过http://abc.com?id=111来获取用户111用户的详情,如果服务端未进行适当的访问控制,则可以遍历ID参数来获取到所有用户的信息。不安全对象的直接引用防护措施:a.不直接引用id为参数,而

2021-04-08 18:56:44 235 2

原创 《Web漏洞防护》读书笔记——第12章,CSRF跨站点请求伪造防护

《Web漏洞防护》读书笔记——第6章,CSRF跨站点请求伪造防护CSRF介绍一种欺骗受害者提交而已请求的攻击行为,会以用户的权限执行恶意操作。站点如果已经完成了相关的认证,则服务端无法区分通过浏览器发来的请求究竟是用户发送的合法请求,还是受欺骗后发送的非法请求。攻击的核心是利用浏览器对于站点的信任。CSRF的分类1.GET型CSRF:构建超链接,发送给用户,引诱用户点击,也可以通过标签的方式构造超链接,让用户点击按钮。如:点我有惊喜哦!< a href=“http://abc.c

2021-04-08 17:40:17 104

原创 《Web漏洞防护》读书笔记——第6章,XXE防护

《Web漏洞防护》读书笔记——第6章,XXE防护XXE介绍XXE漏洞是指由于在XML文件中注入了外部实体而造成的攻击。XML介绍:XML是一种用于标记电子文件并使其具有结构性的可扩展标记语言。由以下几个元素所组成:XML声明,DTD(跟在XML声明后,程序既可以在内部声明DTD,也可以引用外部的DTD文件),实体(需要在DTD内进行声明,分为内部声明实体、外部引用实体),根元素(XML文件有且仅有一个根元素,可以自定义根元素),元素(XML文件的主体内容,也可以成为XML代码),注释(使用格式进

2021-04-07 14:44:24 547 1

原创 《Web漏洞防护》读书笔记——第3章,其他注入防护

《Web漏洞防护》读书笔记——第3章,其他注入防护命令注入防护在JAV中,可以使用Runtime.getRuntime().exec()和new ProcessBuilder().start()这两种方式执行系统命令。防护命令注入,遵循的原则:1.尽量不要以直接调用系统命令的方式来完成程序的某些功能,选择程序开发语言本身提供的功能。2.如果必须调用系统命令才能完成某些功能,有限使用固定调用的命令,而非根据用户的输入动态生成的命令。3.如果需要动态生成系统命令,尽量使用白名单的过滤方式,限制系统

2021-04-07 14:24:49 118

原创 《Web漏洞防护》读书笔记——第2章,SQL注入防护

《Web漏洞防护》读书笔记——第5章,数据安全SQL注入介绍1.SQL是一种结构化的查询语言,用于与数据库进行交互并能够被数据库解析。2.攻击方式是在客户端的输入数据中插入SQL命令,发送至服务端,服务端对数据进行解析,并执行一些非预期的操作。3.SQL注入攻击能从数据中读取敏感数据、篡改数据库数据、对数据库执行管理员操作、甚至执行系统命令。SQL注入产生具有的两个先决条件1.SQL语句中包含了不可信任的数据,如用户输入等。2.动态构建SQL语句,如将用户的输入的数据直接拼接到了SQL语句中

2021-04-06 19:51:52 159

原创 《Web漏洞防护》读书笔记——第5章,数据安全

《Web漏洞防护》读书笔记——第5章,数据安全涉及到数据安全的位置:1.数据交互的过程是最可能产生数据泄露的,如最长使用的Web交互。2.数据的存储,特别是敏感数据的存储,需要进行加密后存储,加密算法的不安全性增加了数据泄露的风险。3.公司内部跨部门数据共享问题,共享不当,造成数据乱用,引发数据泄露。防护1.传输层安全防护:a.使用虚拟专用网络(VPN),如公司间共享数据,员工远程办公。b.使用安全套接字层/传输层安全性(SSL/TLS),针对中间人攻击的防御手段,注意需要安全的部署。SS

2021-04-06 11:40:26 167

转载 XXE-实体注入

XXE-实体注入 一、什么是XXE? 二、XML是什么? XML结构? 三、重点函数?XXE漏洞利用具体操作?XXE-扩展? 一、什么是XXE? 用户输入的数据被当做XML代码执行 XXE是XML实体注入,我们利用XML中DTD部分可以从外获取数据的特点,通过发起请求、操作协议的方法,对目标的内网进行探测。 二、XML是什么? 1、XML是一种可拓展的标记语言,很类似与HTML 2、XML用于传输数据 3、XML没有被预定义,所有的东西都需自己定义(任何标签都没有任何意义) .

2021-03-30 11:13:17 140

转载 SSRF 服务器端请求伪造

SSRF 服务器端请求伪造 一、SSRF是什么?二、SSRF长什么样?三、如何利用SSRF?四、如何绕过防护拦截? 一、SSRF是什么? SSRF是服务器端请求伪造的英文缩写,是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 当你可以控制一个网站去访问其他网站的时候,这个网站就有可能存在SSRF。这意味着你可以用这个网站的名义去访问其他网站,这就存在一个问题,我们这时就有可能访问到原本访问不到的网站,比如一些内网网站。因为用的是内网自己人的名义,所以防火墙不会拦截,从而可以进一步发掘.

2021-03-30 11:04:29 115

转载 网络安全基础——NTFS安全权限

网络安全基础——NTFS安全权限 NTFS安全权限概述文件系统概述修改NTFS权限 NTFS安全权限概述 1.通过设置NTFS权限,实现不同的用户访问不同对象(文件和文件夹)的权限。 2.分配了正确的权限后,用户才能访问其资源。 3.设置权限防止文件被篡改、删除。 文件系统概述 1.文件系统即在外部存储设备上组织文件的方法。 2.常用的文件系统: FAT Windows NTFS Windows EXT Linux常见 格式化即制作文件系统。 3.NTFS 优点: 1)提高磁盘读写性

2021-03-30 11:01:20 333

转载 网络安全基础——破解系统密码

网络安全基础——破解系统密码 利用win7的漏洞破解密码 利用win7的漏洞破解密码 (不使用工具) 五次shift漏洞 漏洞: 1.在未登录系统时,连续按五次shift键,弹出程序c:\windows\system32\sethc.exe 2.部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名。 注:若win7或win10已经修补漏洞2,则无法利用 破解过程相关知识点:、 1.cmd工具路径:c:\windows\system32\cmd 2.用户账户密码储存

2021-03-30 11:00:30 367

转载 网络安全基础——服务器远程管理

网络安全基础——服务器远程管理 远程管理类型远程桌面telnet 远程管理类型 windows 远程管理有两种类型: 1)远程桌面 (图形) 2) telnet (命令行) 远程桌面 拓扑图 只要能ping通一个地址,并且那个地址打开了远程桌面,就可以连接。 步骤: 1.首先将配置网络,并实现客户机和服务器可以互通。 2.服务器开启允许被远程控制:桌面右击属性- -远程设置- -选择允许- -确定。 3.客户机上:开始- -运行- -输入 mstsc 打开远程连接工具。 4.在m

2021-03-30 10:59:52 305

转载 网络安全基础——用户与组管理

网络安全基础——用户与组管理 服务器系统版本介绍用户概述内置用户(系统自带)组管理 服务器系统版本介绍 Windows服务器系统:win2000、win2003、win2008 、win2012 Linux服务器系统:Redhat、Centos 用户概述 1.每一个用户登录系统后,拥有不同的操作权限。 2.每个帐户有自己唯一的SID(安全标识符)。 3. 用户SID: S-1-5-21-426206823-2579496042-14852678-500 系统SID: S-1-5-21-4.

2021-03-30 10:59:15 210

转载 网络安全基础——批处理编写

网络安全基础——批处理编写 批处理编写(DOS脚本)批处理的作用如何创建批处理基本批处理指令 批处理编写(DOS脚本) 批处理的作用 从上而下成批的处理每一条命令,直到执行最后一条。 如何创建批处理 文件扩展名:.bat 操作方法:新建一个记事本文件,然后将文件扩展名改为.bat 基本批处理指令 在cmd中输入color ?来看颜色对应的指令 0 = 黑色 8 = 灰色 1 = 蓝色 9 = 淡蓝色 2 = 绿色 A = 淡绿色 3 = 浅绿 B = 淡浅绿色 4 = 红色 C =.

2021-03-30 10:58:32 249

转载 IP地址详解

IP地址详解 局域网的介绍IP地址子网掩码IP地址的分类网关DNS网络测试命令 局域网的介绍 1.局域网:一般称为内网 2.简单局域网的构成:交换机、网线、PC(其他IT终端) 3.交换机:用来组件内网的局域网的设备。 IP地址 1.IP地址就是一个唯一的标识,是一段网络编码(二进制) 如:11010010.010001100.00010101.00000011 2.是三十二位二进制,为了方便记忆,常用点分十进制表示 如:210.73.140.6 3.IP地址的形式:X.X.X.X .

2021-03-30 10:57:16 646

转载 OSI七层模型及TCP/IP五层模型

OSI七层模型及TCP/IP五层模型 一、OSI七层模型和TCP/IP五层模型图二、OSI七层模型及其功能1.物理层2.数据链路层3.网络层4.传输层5.会话层6.表示层7.应用层 三、 TCP/IP五层模型1.TCP/IP五层模型的相关设备2.TCP/IP五层模型的...

2021-03-30 10:52:47 738

原创 批量检测开放了6379端口(Redis服务)的主机,是否存在未授权访问漏洞

使用threading多线程模块的demo1.先使用上一篇博客的脚本执行结果,保存为ip.txt,文件中存入了调用ZoomEye的官方api搜索的开放了6379端口的ip地址。(6379为默认的Redis服务)https://blog.csdn.net/jexsen/article/details/1152479122.执行本脚本,有三种检测方式:第一种方式为加载ip.txt文本批量检测是否存在Redis未授权访问漏洞。第二种方式为检测单个ip是否在Redis未授权访问漏洞。第三种方式为检测一个

2021-03-26 17:46:13 1525 3

原创 使用ZoomEye官方api来检索开放了6379端口(Redis)保存到列表

使用ZoomEye官方api来检索开放了6379端口(Redis)保存到列表连接ZoomEye官方api拿到key,作为发送请求的请求头header,拼接url发送查询请求,整理返回结果到列表#!/usr/bin/env python# -*- coding: utf-8 -*-import _threadimport subprocessimport timedef ping_check(ip): check = subprocess.getoutput('ping' + ' '

2021-03-26 15:47:13 443 1

原创 使用ping方法,依据TTL值,探测对方主机操作系统

使用ping方法,依据TTL值,探测对方主机操作系统由于Windows系统和Linux操作系统的TCP/IP实现方式不相同,导致两种系统对特定格式的数据包会有不同的响应结果。通常情况下,Windows系统的TTL起始值为128,Linux系统的TTL起始值为64,且每经过一跳路由,TTL值减1#!/usr/bin/env python# -*- coding: utf-8 -*-from optparse import OptionParserimport osdef ttl_scan(

2021-03-26 11:51:19 1050 5

原创 扫描指定ip的指定端口,识别开放的端口所对应的服务

扫描指定ip的指定端口,识别开放的端口所对应的服务#!/usr/bin/env python# -*- coding: utf-8 -*-from optparse import OptionParserimport timeimport socketimport osimport reSIGNS = ( # 协议 | 版本 | 关键字 b'FTP|FTP|^220.*FTP', b'MySQL|MySQL|mysql_native_password',

2021-03-26 11:17:46 1449

原创 使用socket模块,多线程扫描指定ip的端口开放情况

使用socket模块,多线程扫描指定ip的端口开放情况#!/usr/bin/env python# -*- coding: utf-8 -*-import sysimport socketimport optparseimport threadingimport queue# 端口扫描类,继承threading.Threadclass PortScaner(threading.Thread): # 需要传入 端口队列 目标IP 探测超时时间 def __init__

2021-03-26 11:04:00 272 3

原创 使用pynput模块监听用户键盘输入,保存至txt

使用pynput模块监听用户键盘输入,保存至txt# -*- coding: utf-8 -*-ahello worldimport sys, osfrom pynput.keyboard import Controller, Key, Listenerfrom pynput import keyboardimport time# from tkinter import *# 开始时间start = time.time()# 结束时间end = time.time()fun_st

2021-03-22 16:55:20 423

原创 网站子域名扫描程序,采用三种扫描方式(crt网站查询、站长网站查询、字典暴力破解)

网站子域名扫描程序,采用三种扫描方式(crt网站查询、站长网站查询、字典暴力破解)总体文件结构:1个主文件common.py,1个全局配置文件config.py,1个随机取user_agent头文件user_agent_list.py,暴力破解方式文件:brute_check.py,brute.py,domain_dic.txt(暴力破解的字典)crt网站(https://crt.sh/)查询子域名文件:crt_check.py,crt.py站长网站(http://tool.chinaz.co

2021-03-15 14:51:30 2263

原创 探测内网c段、外网某网站(ip)的网络服务存活状态

探测内网c段、外网某网站(ip)的网络服务存活状态1.可cmd先ping外网一个网站,如www.njupco.com,获得ip为222.190.122.196,之后加载外部网络服务的字典,拼接成一个url,如http://222.190.122.196:80/phpmyadmin,来发送网络请求,探测这个网络服务是否是存在的,如果返回200状态码则表示存在,将其记录至result.html,可以点击访问。2.可以使用IPy模块来产生整个内网c段、b段的ip列表,加载进脚本里,通过队列queue来get出

2021-03-10 10:50:45 1082

原创 Nmap命令详解

NMAP命令用法nmap [Scan Type(s)] [Options] {target specification}Linux下安装NMAPyum install nmapsudo apt-get install nmap参数大全目标说明:可以通过 主机名、IP地址、网络,等等。 例如:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0.0-255.1-254 -iL 从 主机/网络 列表输入

2021-03-09 20:13:23 2730

原创 IPy模块测试demo,打印C段ip列表

IPy模块测试demo,打印C段ip列表#!/usr/bin/env python# -*- coding: utf-8 -*-from IPy import IPips=IP('127.0.0.0/24')for ip in ips: print(ip)执行结果:

2021-03-09 19:35:54 179

原创 加载字典文件,扫描网站潜在目录

加载字典文件,扫描网站潜在目录#!/usr/bin/env python# -*- coding: utf-8 -*-# 目录扫描,敏感文件扫描# 字典很重要是扫描器的基石# 取出字典内容,和目标网站url进行拼接,发送网络请求进行识别# 使用Figlet工具转换字符做脚本LOGO http://www.network-science.de/ascii/# 使用optparse参数说明模块 https://docs.python.org/2/library/optparse.

2021-03-09 17:00:36 624 2

原创 使用exrex第三方模块,制作私人订制的高精度密码字典,保存至txt

使用exrex第三方模块,制作私人订制的高精度密码字典,保存至txt使用了exrex第三方模块(产生自定义字典)。使用了sys.argv功能,在cmd下执行py脚本 手工传入需要定制的网站域名,如http://study.google.com使用了,自己创建的rule.ini配置文件,后期制作字典,只需要更改配置文件的配置规则即可。可以自定义生成密码的位数,如大于等于8位,保存至本地txt。#!/usr/bin/env python# -*- coding: utf-8 -*-import

2021-03-05 18:12:54 868

原创 爬虫爬取免费代理ip,验证代理ip有效性,保存到本地txt,建立代理池

爬虫爬取免费代理ip,验证代理ip有效性,保存到本地txt,建立代理池使用多线程+队列+正则匹配,对免费代理ip网站和查询自身ip网站(验证代理ip是否有效)发送请求,如果代理ip为有效,保存至本地txt文件中,建立自己的私人有效代理ip池。源码:#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport threadingfrom queue import Queueimport refrom bs4 import

2021-03-04 11:25:04 1769 3

原创 依据BaiduHack多线程爬取攻击点url和网站url,保存至txt

依据BaiduHack多线程爬取攻击点url和网站url,保存至txt使用了多线程,队列,元组去重,正则匹配,bs4,sys.arg手工传入参数等技术#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport sysfrom queue import Queueimport threadingfrom bs4 import BeautifulSoup as bsimport re# 百度查询语句 inurl:ne

2021-03-02 16:17:19 250

原创 sys.argv学习,通过运行py脚本,手动传入参数

sys.argv学习,通过运行py脚本,手动传入参数#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport sysdef main(keyword): print(keyword)if __name__ == '__main__': if len(sys.argv) != 2: print('Please Enter==>:%s keyword' % sys.argv[0]

2021-03-02 15:01:13 177

原创 使用urllib,re,queue,threading,bs4,requests多线程队列爬取图片到本地保存

使用urllib,re,queue,threading,bs4,requests多线程队列爬取图片到本地保存#!/usr/bin/env python# -*- coding: utf-8 -*-from urllib import requestfrom bs4 import BeautifulSoup as bsimport threadingfrom queue import Queueimport requestsimport reimport osimport socket

2021-03-02 14:50:16 133

原创 使用bs4+re正则来爬取网页上需要的数据

使用bs4+re正则来爬取网页上需要的数据#!/usr/bin/env python# -*- coding: utf-8 -*-import refrom bs4 import BeautifulSoup as bsimport requestsheaders = { 'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.

2021-03-02 10:49:40 725

原创 使用re正则匹配网络请求到的正文内容,筛选出jpg图片链接

使用re正则匹配网络请求到的正文内容,筛选出jpg图片链接#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport reurl = 'https://www.ivsky.com/tupian/huaduo_t1182/'headers = { 'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, l

2021-03-01 16:48:45 251 1

原创 使用threading+queue队列,发送get请求,输出状态码

使用threading+queue队列,发送get请求,输出状态码#!/usr/bin/env python# -*- coding: utf-8 -*-import requestsimport threadingfrom queue import Queueclass JianDan(threading.Thread): # 类的构造方法,构造类对象时传入queue def __init__(self, queue): # 将主体self传入线程的构造方

2021-03-01 16:20:58 184 3

原创 使用threading多线程访问baidu,输出状态码及访问时间

使用threading多线程访问baidu,输出状态码及访问时间#!/usr/bin/env python# -*- coding: utf-8 -*-import threadingimport timeimport requestsdef baidu(): # 获取发送请求前的当前时间 time_start = time.time() # 使用requests模块,向百度发送get请求 r = requests.get(url='http://www.b

2021-02-26 16:27:31 238

原创 使用threading多线程模块的demo

使用threading多线程模块的demo#!/usr/bin/env python# -*- coding: utf-8 -*-import threadingimport time# 写一个fun方法,传入key参数,目的是让多线程同时执行fun方法def fun(key): print('Hello! %s \n%s\n' % (key, time.ctime()))def main(): #创建一个线程的空列表 threads = [] #创建

2021-02-26 16:11:13 87

原创 使用_thread多线程模块ping主机代码

使用_thread多线程模块ping主机代码#!/usr/bin/env python# -*- coding: utf-8 -*-import _threadimport subprocessimport timedef ping_check(ip): check = subprocess.getoutput('ping' + ' ' + ip) if 'TTL' in check: print('%s is UP' % ip)# 192.168.103

2021-02-26 15:45:44 107

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除