- 博客(29)
- 收藏
- 关注
原创 日志分析简单总结
误报:不是攻击而上报成攻击漏报:是攻击而没有防御的情况日志分析可以判断是否误判或者漏判,可以溯源攻击行为在护网作为防守方必备的技能(分析NGAF和态势感知,发现异常)
2024-04-23 16:59:41 978 3
原创 命令执行漏洞
当操作人员需要应用调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system , exec , shell_exec等当用户可以控制命令执行函数中的参数时,将恶意系统命令可注入到正常命令中,造成命令执行攻击。
2024-04-21 14:34:04 933
原创 SQL注入简单总结
SQL注入即:是指对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的,在管理员不知情的情况下实现非法操作,以此来实现欺骗执行非授权的任意查询,从而进一步得到相应的数据信息。本质上来说就是这其中包含:1、用户能够控制输入 2、原本程序要执行的代码 拼接了用户输入的数据。
2024-04-20 15:04:15 2133 1
原创 网鼎杯2018-二次注入unfinish绕过
我们可以通过转两次十六进制来得到库名(如果只转一次十六进制如果转出的十六进制中有英文字母那么英文字母后面的数字就会被截断 我们得到的就不是完整的数字)
2024-03-07 17:05:13 494
原创 sqli-labs第四十六关
使用新的参数sort,通过输入1,2,3表中出现不同数据,该sql语句是order by,sql语句参数没有引号且不能使用联合注入,有报错显示,所以我们可以使用updatexml进行报错。
2024-02-26 19:42:46 356
原创 SQL注入——sqli-labs第二十四关
这一关我们使用二次注入,因为登录页面和注册页面都用了mysql_real_escape_string函数对于特殊字符转义。
2024-02-01 11:20:20 630
原创 Ubantu 22.04的安装以及nginx负载均衡
Ubantu官网下载(注:连接Terminus时username小写就可以连了 大写我一直报错)
2024-01-26 18:33:25 401
原创 渗透课程-标签属性、状态码与HTTPS加密原理
就前面这两个客户端和服务端相互「打招呼」的过程,客户端和服务端就已确认了 TLS 版本和使用的密码套件,而且你可能发现客户端和服务端都会各自生成一个随机数,并且还会把随机数传递给对方。那这个随机数有啥用呢?其实这两个随机数是后续作为生成「会话密钥」的条件,所谓的会话密钥就是数据传输时,所使用的对称加密密钥。然后,服务端为了证明自己的身份,会发送「」给客户端,这个消息里含有数字证书。随后,服务端发了「」消息,目的是告诉客户端,我已经把该给你的东西都给你了,本次打招呼完毕。
2023-09-07 16:00:08 2545
原创 1.什么是恶意软件?2.恶意软件有哪些特征?3.恶意软件的可分为那几类?4.恶意软件的免杀技术有哪些?5.反病毒技术有哪些?6.反病毒网关的工作原理是什么?7.反病毒网关的工作过程是什么?8.反病毒
恶意软件是指损坏或破坏终结点设备的正常使用的恶意应用程序或代码。通过首包检测技术、启发式检测技术、文件信誉检测技术来检测带病毒的文件,然后采取阻断或警告的手段进行十预,从而保证内网用户和服务器接收文件的安全。3.浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。2.难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然存在于计算机上。1.强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。
2023-08-01 17:36:56 130
原创 网络安全防御——IDS
IDS的签名是入侵防御签名 是描述网络中存在的攻击行为的特征 通过将数据流和入侵防御签名进行比较来检测攻击;签名过滤器:设备升级之后签名库里有很多签名 而这些签名没有被分类 有些签名所包含的特征本地中不存在 要设置签名过滤器过滤掉;例外签名配置的作用是为了用于更细致化的进行IPS流量管理。误用检测模型:收集不正常操作的行为特征 建立相关的特征库 当检测到用户行为与库中的记录相匹配时 系统就认为这种行为是入侵。6. IDS的签名是什么意思?防火墙主要功能是防护 保护 而IDS主要是主动寻找、发现入侵行为。
2023-07-29 16:43:55 195
原创 网络安全防御之双击热
1、技术产生的背景传统的组网方式如下左图所示,内部用户和外部用户的交互报文全部通过防火墙A。如果防火墙A出现故障,内部网络中所有以防火墙A作为默认网关的主机与外部网络之间的通讯将中断,通讯可靠性无法保证。防火墙作为安全设备,一般会部署在需要保护的网络和不受保护的网络之间,即位于网络边界上。在网络边界上,如果仅仅使用一台防火墙设备,无论其可靠性多高,系统都可能会承受因为单点故障而导致网络中断的风险。为了防止一台设备出现意外故障而导致网络业务中断,可以采用两台防火墙形成双机备份。
2023-07-29 16:31:47 53
原创 防火墙第二天
由于双通道协议的建立连接过程中不管是主动模式还是被动模式都会有随机生成的端口号 所以防火墙会用到ASPF技术监听他们建立连接过程中生成的随机端口号 自动生成sever-map表 用来让双方通信的数据不被拦截。会话机制:防火墙会将所有同一个连接的报文建立会话(数据流)表 会话表是用来记录各种协议的连接状态的表 是防火墙转发报文的重要依据。状态检测防火墙使用的是基于连接状态的检测机制 把交流双方的属于同一连接的报文当作整个数据流来处理。Q3:防火墙如何处理双通道协议。Q2:状态防火墙的工作原理。
2023-07-22 21:30:10 49
原创 防御课程第一天
但不是所有的漏洞都是能够被利用来攻击(exploitable )的,理论上存在的漏洞,并不代表这个漏洞足以让攻击者去威胁你的系统。远程攻击对攻击者非常重 要,因为攻击者可以远程控制他/ 她的主机,不需要通过其它手段(让受害者访问网站,点击一个可执行文件,打开一个邮件附件等等),而本地攻击一般都是用来提升权限攻击攻击是指由威胁源所实施的、导致安全事件发生的行为,它是 漏洞利用 和 实现威胁 的过程,一旦攻击得手即会造成影响。是指负责应用程序的程序员或供应商所未知的软件缺陷,尚未公开的漏洞。
2023-07-22 21:11:40 54
原创 静态实验第一次
要求1、R6 为isp,接口IP地址为公有地址;该设备只能配置IP地址,之后不能再对其进行其他任何配置;2、R1-R5为局域网,私有IP地址192.168.1.0/24 ,请合理分配;3、R1,R2,R4,各有两个环回地址;所有路由器上环回均代表连接用户的接口;4、R3下的两台PC通过DHCP自动获取IP地址;5、选路最佳,路由表尽量小,避免环路;6、R1-R5均可以访问R6的环回;7、R6 telnet R5的公有地址IP时,实际登录到R1上;8、R4与R5正常通过1000
2022-01-05 01:42:10 1930
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人