- 博客(84)
- 收藏
- 关注
原创 网络安全基础-2
为防止客户端的连续请求,服务器可能会关闭连接。:IIS,Apache,Nginx,Tomcat,weblogic,Jboos,glasshfish等数据库类型:Access,Mysql,Mysql,Oracle,db2,Sybase,Redis,MongoDB等。请求的资源已被永久的移动到新URI,返回信息会包括新的URI,浏览器会自动定向到新URI。攻击者将恶意脚本嵌入到Web页面中,当其他用户浏览该页面时,恶意脚本会在用户的浏览器中执行,窃取用户的cookie、会话令牌等敏感信息,或进行其他恶意操作。
2024-07-07 21:22:30 988
原创 网络安全基础-1
这些规则用于限制外部网络中的计算机向内部网络发送数据的类型和数量,以防止外部网络的攻击和入侵。这里,"myDownloadJob" 是你给下载作业起的名字,"http://URL/FileName" 是文件的URL,"C:\path\to\Save-As-FileName" 是文件的保存路径和名称。这里,"http://URL/FileName" 是你想要下载的文件的URL地址,"Save-As-FileName" 是你希望将文件保存为的名称(包括文件格式后缀)。操作系统负责程序的加载和执行。
2024-07-07 17:35:14 747
原创 PHP反序列化漏洞
PHP反序列化漏洞是指在PHP应用程序中由于不正确地处理用户提供的序列化数据而导致的安全漏洞。这种漏洞通常出现在接受用户输入并将其反序列化为对象或数据结构的地方,比如通过函数。攻击者可以利用这种漏洞在服务器上执行恶意代码,进行远程代码执行(RCE)攻击,获取系统权限,甚至完全控制受影响的服务器。
2024-06-05 10:00:00 1063
原创 csrf漏洞与ssrf漏洞
跨站请求伪造(CSRF)漏洞是一种Web应用程序安全漏洞,攻击者通过伪装成受信任用户的请求来执行未经授权的操作。这可能导致用户在不知情的情况下执行某些敏感操作,如更改密码、发送消息等。要防止CSRF攻击,可以使用随机生成的令牌来验证每个请求的来源和合法性。CSRF利用流程:攻击者发现CSRF漏洞-->构造代码-->发送给受害人-->受害人打开-->受害人执行代码-->完成攻击CSRF利用条件1.用到了cookie鉴权2.被攻击方鉴权未过期3.知道目标网站请求的详细信息。
2024-06-03 14:04:43 1046
原创 kali下载zsteg和stegpy
用于安装名为 zsteg 的 Ruby Gem 包。从 GitHub 上克隆zsteg到kali。下载网站内的stegpy-master压缩包。Python 使用这个配置文件来安装该包。切换到stegpy-master目录。2.kali下载stegpy。
2024-05-25 11:08:14 682
原创 应急响应-webserver
用远程连接工具连接Linux 服务日志默认存储在/var/log目录下默认网站根目录:/var/www/html/有80端口开放访问192.168.141.129:80是一个网页服务日志默认存储在/var/log目录下将access.log导出到主机并用visual打开注:这里的开的日志文件是原本/var/log/apache2/access.log.1常见的资产收集平台:fofa,shodanCtrl+F搜索fofa或者shodan发现资产收集的平台
2024-04-29 16:05:06 550 1
原创 BUUCTF-Misc13
-k “abc”” 表示使用密码 “abc” 进行解密;“-r” 表示提取信息的操作;“mmm.jpg” 是包含隐藏信息的源图像文件;“flag.txt” 是将提取出的信息写入的目标文件。
2024-03-26 17:53:02 538
原创 DC-2 靶场渗透
环境:kali ip:192.168.157.128靶机:dc-2 ip:192.168.157.129确保kali和靶机在NAT模式下。
2024-03-20 20:15:26 845
SilentEye-静默之眼
2024-07-07
PuzzleSolver
2024-07-07
蚁剑-antSword
2023-12-28
网络协议分析工具Wireshark压缩包
2023-11-17
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人