网络安全学习笔记 🛡️✨
文章平均质量分 88
欢迎来到《网络安全笔记》!在这里,我将与大家分享我在网络安全领域学习到的知识和经验 🧠💻。无论你是初学者还是有一定基础的朋友,这里都有适合你的内容 🤓📚。我们将探索网络安全的基本概念、最新动态以及实用技巧,让你在数字世界中更加安全自信 🌐🔒。
Zorythia
技术爱好者 | 网络安全 | INTJ | 毕业于UBC
- 热衷于OSINT与网络安全研究
- 维护个人博客,分享技术心得,参与开源项目,热爱学习新知识
- 喜欢阅读,尤其是技术类书籍,不断追求知识的积累与技能的提升
- 积极参与CTF比赛,不断挑战自我,在实践中成长。
展开
-
No.33 笔记 | Docker入门:基础概念与实用指南
这篇文章的背景介绍是Docker作为一种快速构建、运行和管理应用的工具,被广泛应用于现代软件开发中。Docker通过容器技术提供了轻量级、高效的解决方案。原创 2025-01-16 23:11:58 · 574 阅读 · 0 评论 -
No.32 笔记 | 业务逻辑漏洞全解析:概念、成因与挖掘思路
业务逻辑漏洞是由于设计或实现缺陷引发的复杂安全问题,可能对系统安全性、用户隐私和业务运转造成重大影响。本文详细梳理了漏洞挖掘的。进行发现和分析,自动化工具通常无法完全覆盖此类漏洞。以下内容旨在帮助读者全面理解业务逻辑漏洞的复杂性及应对策略。业务逻辑漏洞是一种与系统核心功能逻辑深度绑定的漏洞,需结合。,不仅可以提高系统安全性,还能为组织在安全领域提供重要保障。应时刻关注新技术发展,为构建更安全的互联网环境贡献力量。,为安全测试提供了全面指导。原创 2025-01-16 22:59:39 · 470 阅读 · 0 评论 -
No. 31 笔记 | Web安全-SQL手工注入技术学习 Part 2
总结本文全面梳理了SQL注入技术,涵盖MySQL、Access、MSSQL和Oracle的常见注入方法。提供了大量实战案例,展示了如何手工执行注入攻击并绕过安全防护。反思防御措施需要多层次部署,单一防护手段难以完全防范。检测和防御技术需要结合AI和自动化工具进一步提升效率。建议开发过程中严格执行输入验证和参数化查询。定期进行安全测试和漏洞扫描。原创 2025-01-13 22:29:57 · 1193 阅读 · 0 评论 -
No. 30 笔记 | WEB安全之SQL注入全面解析与实操指南 Part 1
SQL 注入是将 SQL 命令插入到 Web 表单递交或页面请求的查询字符串,欺骗服务器执行恶意 SQL 命令。原创 2025-01-06 18:23:21 · 946 阅读 · 0 评论 -
No.29 笔记 | CTF 学习干货
CTF起源于1996年DEFCON全球黑客大会,是网络安全爱好者的竞技游戏,旨在替代黑客间真实攻击的技术比拼方式。2012年前后,国外有20 - 30场知名CTF国际赛事,国内尚无CTF及选手;现今,每年有100场国际比赛,国内CTF赛事众多,涌现出大量选手,国内战队在国际赛事中成绩优异,如b1o0p获DEF CON 2016亚军。:侧重汇编、逆向理解,要求掌握相关编程技术和分析工具。Crypto:偏重数学、算法学习,需具备脚本编写能力,涉及多种加密算法和密码学知识。Web。原创 2024-12-26 00:10:17 · 1172 阅读 · 0 评论 -
No.28 笔记 | 反序列化漏洞学习总结
序列化:将对象转换为字节流,便于在内存、文件、数据库中存储,保证对象完整性与可传递性。例如,把一个包含用户信息(姓名、年龄等)的对象序列化为字节流后,可以方便地进行存储或传输。反序列化:是序列化的逆过程,依据字节流中的对象状态及描述信息重建对象。比如,从存储介质中读取字节流并还原为原始对象。应用场景:广泛应用于远程和进程间通信(RPC/IPC)、连线协议、Web服务、消息代理、缓存/持久性存储区、数据库、缓存服务器、文件系统、HTTP cookie、HTML表单参数、API身份验证令牌等场景。原创 2024-12-25 23:46:45 · 828 阅读 · 0 评论 -
No.27 笔记 | RCE远程命令执行基础
RCE指攻击者可以通过远程方式在目标系统上执行恶意代码的漏洞或攻击技术,范围广泛,包括代码执行、文件包含、反序列化、命令执行、写文件Getshell等情况。免费开源、快速简单的面向对象轻量级PHP开发框架,用于敏捷WEB应用和企业应用开发。核心版本有ThinkPHP 2系列、3系列、5系列、6系列,其中ThinkPHP 5系列使用较多,ThinkPHP 3系列历史用户较多,ThinkPHP 2和3系列已停止维护。apache项目下的web框架,广泛应用于互联网、政府、企业门户网站。原创 2024-12-23 19:03:33 · 974 阅读 · 0 评论 -
No.26 笔记 | 信息收集与工具实践指南
信息收集是渗透测试的“侦察阶段”,贯穿于整个渗透流程。通过有效利用工具、语法与策略,你将能够在短时间内收集到高价值的信息。在这场信息的较量中,技术是武器,思维是战术,而工具是你不可或缺的伙伴。希望这篇文章能为你的渗透测试之旅提供启发与支持!如果你有更多想法或问题,欢迎在评论区与我交流!一起成长,持续学习!原创 2024-12-05 14:59:03 · 710 阅读 · 0 评论 -
No.25 笔记 | 信息收集与Google语法的实践应用
信息收集(Information Gathering)是渗透测试的第一步,其目的是通过各种手段收集目标的漏洞和弱点,为后续的攻击策略提供依据。正所谓“知己知彼,百战百胜”,信息收集的重要性如同战争中的情报工作,决定了渗透测试的复杂程度与成功几率。信息收集的分类主动信息收集特点:直接与目标系统交互,可能会在系统日志中留下痕迹。示例:使用扫描工具扫描目标网站的目录和端口。被动信息收集特点:利用公开资源进行信息收集,不与目标直接交互,避免留下痕迹。示例:利用搜索引擎查询公开信息、查找备案记录。原创 2024-12-05 14:15:29 · 1082 阅读 · 0 评论 -
No.24 笔记 | WEB安全 - 任意文件包含漏洞 part 6
在 Web 安全领域中,任意文件包含漏洞是一种较为常见且具有潜在危险性的漏洞类型。本文将详细介绍任意文件包含漏洞的概念、原理、分类、利用方法以及防护措施,帮助新手小白更好地理解和防范这一漏洞。原创 2024-10-31 23:30:30 · 1039 阅读 · 0 评论 -
No.23 笔记 | WEB安全 - 任意文件漏洞 part 5
本文主要围绕文件上传漏洞相关知识展开。阐述了文件上传漏洞产生原因与危害,介绍了任意文件上传条件、PHP一句话木马写法。详细说明了上传检测流程,包括前端和服务器端检测,还讲解了文件上传绕过方式、二次渲染和条件竞争的概念。原创 2024-10-29 22:00:56 · 835 阅读 · 0 评论 -
No.22 笔记 | WEB安全 - 任意文件绕过详解 part 4
图片 Webshell 的核心在于利用服务端文件类型检测机制的漏洞。服务端通常依靠检查文件头部的魔术数字(Magic Numbers)来判别文件类型,然而这种检测方式存在被绕过的可能性,从而为攻击者提供了可乘之机。攻击者借此在图片文件中嵌入恶意的 PHP 代码,以此实现攻击目的。原创 2024-10-28 01:03:47 · 824 阅读 · 0 评论 -
No.21 笔记 | WEB安全 - 任意文件绕过详解 part 3
介绍WEB安全中任意文件操作的多种绕过方法及相关原理、代码分析和工具使用。原创 2024-10-24 21:05:14 · 648 阅读 · 0 评论 -
No.20 笔记 | WEB安全 - 任意文件操作详解 part 2
在 Web 安全领域,任意文件操作是一个重要的知识点。它涉及到文件上传模块的安全性,以及如何防止恶意用户通过上传可执行的脚本文件来攻击网站。本文将详细介绍任意文件操作中的绕过黑名单验证相关内容,并分享学习过程中的一些感想。原创 2024-10-22 21:50:22 · 750 阅读 · 0 评论 -
No.19 笔记 | WEB安全 - 任意文件操作详解 part 1
更换头像:让用户上传自己的照片作为头像发布图片:在社交媒体或论坛上传图片提交文档:在办公系统中上传Word、Excel等文档这些都是常见的文件上传功能。本质上是一段代码,通常伪装成普通网页文件允许攻击者远程执行命令,控制服务器常见类型有PHP、ASP、JSP等,取决于服务器使用的技术大马:功能强大,体积较大,容易被发现小马:功能简单(通常只能上传文件),体积小,不易被发现一句话木马:极其简洁,通常只有一行代码,非常隐蔽。原创 2024-10-22 21:42:41 · 1115 阅读 · 0 评论 -
No.18 笔记 | XXE(XML 外部实体注入)漏洞原理、分类、利用及防御整理
XXE 漏洞是指在 XML 解析过程中,由于对外部实体的不当处理,导致攻击者可以注入恶意的 XML 实体,从而可能读取敏感文件、执行命令、进行内网探测等操作。原创 2024-10-22 21:28:11 · 1259 阅读 · 0 评论 -
No.17 笔记 | XXE漏洞:XML外部实体注入攻击
XXE(XML External Entity)是一种允许攻击者干扰应用程序对XML输入处理的漏洞。原创 2024-10-17 10:26:35 · 832 阅读 · 0 评论 -
No.16 笔记 | SSRF(服务器端请求伪造)基础
SSRF 是一种网络安全漏洞,指攻击者能够操控易受攻击的 Web 应用程序,使其发送经过精心设计的请求,进而对其他网站发起攻击。简单来说,就是攻击者利用 Web 应用程序的某些功能,让服务器代替自己去访问其他目标。原创 2024-10-14 02:25:37 · 951 阅读 · 0 评论 -
No.15 笔记 | CSRF 跨站请求伪造
CSRF 即跨站请求伪造,是一种恶意利用网站漏洞的攻击方式。攻击者伪装用户请求盗取信息。有 GET 和 POST 等类型,常见于密码修改、转账等操作处。可通过使用 POST、加验证码、检查 Referer 和使用 Token 等防御。原创 2024-10-10 21:35:52 · 1505 阅读 · 0 评论 -
No.14 笔记 | XSS漏洞:原理、类型与防御策略
本文探讨了XSS(跨站脚本攻击)的基础知识、攻击原理及其分类,包括反射型、存储型和DOM型。通过分析常见的绕过方法,如大小写绕过和编码绕过,揭示XSS攻击的复杂性。同时,提供了有效的防御策略,如CSP内容安全策略和HttpOnly设置,帮助读者在实践中提高网站的安全性。原创 2024-10-08 17:49:46 · 970 阅读 · 0 评论 -
No.13 笔记 | 网络安全防护指南:从法律法规到技术防御
本文综合介绍了网络安全的重要法律法规与技术防护措施。涵盖《中华人民共和国网络安全法》的要点,认证崩溃与防范策略,弱口令的定义及危害,密码破解时间与复杂度建议,以及常见漏洞的防范。通过对暴力破解的详细分析,介绍了Hydra和Burp Suite等工具的使用方法,提供了全面的网络安全防护指南,帮助读者提升安全意识与实践能力。原创 2024-10-08 17:22:05 · 1077 阅读 · 0 评论 -
No.12 笔记 | 网络基础:ARP & DNS & TCP/IP与OSI模型
本指南为网络安全爱好者和专业人士提供了一个全面而深入的学习路径,涵盖了从计算机网络基础到高级网络攻防技术的核心概念。通过清晰的解释和实用的示例,我们将带您探索网络协议的奥秘,了解常见的网络攻击手法,以及学习有效的防御策略。无论您是初学者还是寻求提升的安全工程师,这份指南都将帮助您掌握网络安全的精髓,提高识别和应对网络威胁的能力。让我们一起深入网络安全的世界,成为真正的安全卫士!原创 2024-10-07 02:20:31 · 1335 阅读 · 0 评论 -
No.11 笔记 | PHP学习指南:从函数到面向对象概览
本笔记涵盖 PHP 函数(定义、调用、参数设置、作用域、嵌套与递归等)、数组(概念、定义、使用及操作)、面向对象基础(类、构造函数、继承、多态)、与 web 交互(超全局变量)以及常见回调函数等内容,适合 PHP 初学者快速掌握相关知识。原创 2024-10-07 01:46:14 · 1027 阅读 · 0 评论 -
No.10 笔记 | PHP学习指南:PHP数组掌握
本指南为PHP开发者提供了一个全面而简洁的数组学习路径。从数组的基本概念到高级操作技巧,我们深入浅出地解析了PHP数组的方方面面。无论您是初学者还是寻求提升的中级开发者,这份指南都能帮助您更好地理解和运用PHP数组,提高编码效率和代码质量。让我们一起探索PHP数组的魅力世界,掌握这一强大而灵活的数据结构!原创 2024-10-07 01:27:15 · 664 阅读 · 0 评论 -
No.9 笔记 | PHP学习指南:从入门到精通的要点总结
本指南是为初学者和中级PHP开发者精心打造的学习资料。它涵盖了PHP的核心概念,从基础语法到高级特性,提供了清晰、简洁的解释和实用的编程技巧。通过本指南,读者可以快速掌握PHP的基本用法,了解Web开发的关键知识点,并学习如何编写安全、高效的PHP代码。无论您是刚开始学习编程,还是想要提升PHP技能,这份指南都将是您的得力助手,帮助您在PHP开发之路上更进一步。原创 2024-10-07 01:19:07 · 643 阅读 · 0 评论 -
No.8 笔记 | SQL 查询语句:数据探索的钥匙
本文详细介绍 SQL 查询语句。涵盖基础查询,包括结构、表单、WHERE 等操作;集合函数应用;正则表达式、运算符、注释符知识;查询函数使用及外键相关内容。助您掌握 SQL 查询,高效处理数据。原创 2024-10-07 01:03:13 · 1126 阅读 · 0 评论 -
No.7 笔记 | 数据库基础(含端口号)
数据库是一个按照特定结构组织、存储和管理数据的电子仓库。用户可以对其中的数据进行各种操作,如查询、插入、更新和删除。例如,智能手机中的通讯录就是一种简单的数据库形式。DBeaver社区版功能:多数据库管理工具,支持多种数据库连接和管理。数据库技术经历了三个发展阶段,功能不断完善。关系数据库和非关系数据库各有优势,适用于不同场景。原创 2024-10-07 00:45:16 · 1238 阅读 · 0 评论 -
No.6 笔记 | Linux操作系统基础:全面概览与核心要点
本简介聚焦 Linux 操作系统基础。涵盖系统特性、广泛应用领域及核心要点,包括文件系统结构、命令行操作、用户与权限管理等。助你初步了解 Linux,为深入学习与应用奠定基础,开启开源世界之门。原创 2024-10-06 23:47:24 · 1127 阅读 · 0 评论 -
No.5 笔记 | 网络端口协议概览:互联网通信的关键节点
在现代互联网架构中,端口作为数据传输的关键接入点,扮演着至关重要的角色。从常用的80(HTTP)和443(HTTPS)端口,到专门的21(FTP)和22(SSH)端口,每个端口都有其特定的功能和安全考虑。本文简要概述了主要端口的用途、潜在风险以及最佳安全实践。通过了解这些"数字门户",网络管理员和安全专家可以更有效地设计安全策略,优化网络性能,并防范潜在威胁。端口管理不仅是技术问题,更是现代网络安全的基石。原创 2024-10-06 17:21:12 · 1254 阅读 · 0 评论 -
No.4 笔记 | 探索网络安全:揭开Web世界的隐秘防线
在这个数字时代,网络安全无处不在。了解Web安全的基本知识,不仅能保护我们自己,也能帮助我们在技术上更进一步。让我们一起深入探索Web安全的世界,掌握那些必备的安全知识!原创 2024-10-05 21:48:19 · 1293 阅读 · 1 评论 -
No.2 笔记 | 网络安全攻防:PC、CS工具与移动应用分析
Cobalt Strike是一款基于Java的高级渗透测试工具,支持多人协同操作。它被称为"线上多人运动平台",功能强大且灵活。通过学习PC端和移动端的恶意程序利用技术,以及Cobalt Strike这一强大的渗透测试工具,我们不仅掌握了一些网络攻击的基本原理和技术,更重要的是提高了自身的网络安全意识。然而,我们必须时刻牢记,这些知识的学习目的是为了更好地理解和防御网络攻击,而非从事任何非法活动。作为负责任的网络公民,我们有义务遵守相关法律法规,保护自己和他人的网络安全。原创 2024-10-05 20:03:07 · 1367 阅读 · 0 评论 -
No.3 笔记 | Web安全基础:Web1.0 - 3.0 发展史
大家好!作为一个喜欢探索本质的INTP,我整理了一份简明易懂的Web安全笔记。希望能帮助你轻松掌握这个领域的核心知识。这份笔记涵盖了Web发展的历程,从静态的Web 1.0到智能化的Web 3.0。我们将探讨URL和HTTP协议,揭示它们在网络中的重要角色,以及如何通过HTTPS提升安全性。你还会学到HTML的基础知识,了解网页的基本结构。最后,我会介绍Burp Suite,这款Web渗透测试的利器。Web 1.0:Web 2.0:Web 3.0:URL(统一资源定位符):HTTP协议:HTML简介:常用标原创 2024-10-05 20:59:19 · 1012 阅读 · 1 评论 -
No.0 笔记 | 从小白到入门:我的渗透测试笔记
本文整理了渗透测试的核心知识点,包括其定义、分类和目标。详细介绍了渗透测试的七个关键阶段,从前期交互到最终报告。重点提到了Nmap和Metasploit等常用工具,并以MS17-010漏洞为例,简述了实战技巧。文章还强调了渗透测试的重要性,以及持续学习和实践的必要性。最后,提供了一些学习建议,如关注安全网站、做笔记和多动手操作,帮助读者更好地掌握这一重要的网络安全技能。原创 2024-10-04 17:37:14 · 538 阅读 · 0 评论 -
网络安全概述:从认知到实践
网络安全:保护网络系统的硬件、软件及数据,确保其不受破坏、泄露或篡改。网络安全是一个不断发展的领域,需要个人、企业和国家共同努力。提高安全意识,掌握基本防护技能,遵守相关法律法规,是每个网络用户应尽的责任。同时,网络安全产业的快速发展也为相关人才提供了广阔的职业前景。原创 2024-10-04 17:17:09 · 1036 阅读 · 1 评论
分享