网络对抗技术
文章平均质量分 69
花纵酒
这个作者很懒,什么都没留下…
展开
-
靶场地址及一些设置技巧
在搜索时意外发现,因为想搜索Subgraph Vega输入了Vega,发现了vulnhubhttps://www.vulnhub.com/可以下载靶机。JIS-CTF题目描述靶场题目:JIS-CTF: VulnUpload 靶场地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ 难度描述:包含5个Flag,初级难度,查找所有Flag平均需要1.5小时 靶场作者:Mohammad Khreesha 靶场描述:Descriptio原创 2020-09-09 11:14:44 · 1040 阅读 · 0 评论 -
关于利用hashcat破解WiFi数据包的操作记录
hashcat原创 2024-06-06 21:04:25 · 1380 阅读 · 0 评论 -
2023年必练网络攻防靶场!
上述为网络上推荐的靶场资源https://cn-sec.com/archives/1492344.html,其中标注为绿色的是本人全部做过的,更加推荐。原创 2024-01-25 10:04:20 · 468 阅读 · 0 评论 -
Linux操作系统安全:使用 Apache 服务部署静态网站了解SELinux
没有apache,先安装yum install httpd原创 2021-03-15 16:32:30 · 276 阅读 · 0 评论 -
Linux操作系统安全初步
参考:《Linux 就该这么学》用户身份与能力管理员 UID 为 0:系统的管理员用户。 系统用户 UID 为 1~999: Linux 系统为了避免因某个服务程序出现漏洞而被黑客提 权至整台服务器,默认服务程序会有独立的系统用户负责运行,进而有效控制被破坏 范围。 普通用户 UID 从 1000 开始:是由管理员创建的用于日常工作的用户。为了方便管理属于同一组的用户, Linux 系统中还引入了用户组的概念。通过使用用户组号码( GID, Group IDentification),我原创 2021-03-14 09:56:05 · 272 阅读 · 0 评论 -
XXE漏洞-基础篇实验过程记录及体会
实验环境用的是合天网安实验室基础知识1. 什么是XML xml: eXtensibleMarkup Language,可扩展标记语言,使用简单的标记来描述数据。 xml是一种非常灵活的语言,类似于HTML语言,但是并没有固定的标签,所有的标签都可以自定义,其设计的宗旨是传输数据,而不是像HTML一样显示数据。 xml不会做任何事情,它是被设计用来结构化、存储以及传输信息,也就是xml文件所携带的信息,需要被其他的语言或者程序来解析,才能发挥作用。2....原创 2020-11-18 09:06:23 · 722 阅读 · 1 评论 -
反序列化漏洞-基础篇笔记
序列化与反序列化概述serialize和unserialize就是解决这一问题的存在,serialize可以将变量转换为字符串,并且在转换中可以保存当前变量的值;而unserialize则可以将serialize生成的字符串变换回变量。通过一个列子查看php对象序列化之后的格式...原创 2020-09-23 09:42:50 · 161 阅读 · 0 评论 -
SSRF漏洞进阶实践-攻击内网Redis笔记
SSRF的类型 1)显示对攻击者的响应(basic):在服务器获取攻击者要求的URL后,把响应发送回攻击者。 2)不显示响应(blind):在服务器获取攻击者要求的URL后,不会把响应内容发送给攻击者,需要通过查看服务器日志判断是否存在服务端请求伪造漏洞。...原创 2020-09-14 11:14:36 · 245 阅读 · 0 评论 -
SSRF漏洞分析与实践笔记
SSRF简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。2. SSRF形成原因 大都是由于服务端提供了从其它服务器获取数据的功能,比如使用户从指定的URL web应用获取图片、下载文件、读取文件内容等。但又没有对目标地址做严格过滤与限制,导...原创 2020-09-14 10:25:47 · 388 阅读 · 0 评论 -
靶场地址汇总
在搜索时意外发现,因为输入了vulnhubhttps://www.vulnhub.com/原创 2020-07-27 17:49:07 · 1126 阅读 · 0 评论 -
CSRF漏洞-基础篇
什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。 下图是一次完整的CSRF攻击示意图。用户登录并访问了一正常网站,登录成功后,网...原创 2020-09-08 15:30:50 · 117 阅读 · 0 评论 -
Web安全基础:第4节:服务端请求伪造:SSRF漏洞-基础篇
1. SSRF简介 SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。...原创 2020-09-04 16:46:52 · 200 阅读 · 0 评论 -
Web安全基础:常见Web漏洞解析笔记:弱口令漏洞
扩展知识1.常用个人密码管理软件 - 知乎专栏 https://zhuanlan.zhihu.com/p/196392372.前端动态加盐慢加密方案图解 http://www.codesec.net/view/450666.html什么是弱口令: 用户 网站 危害:...原创 2020-09-04 16:39:16 · 827 阅读 · 0 评论 -
Web安全基础:OWASP基础
OWASP TOP 10+测试手册V3+V4:https://download.csdn.net/download/lm19770429/12448436原创 2020-09-04 16:31:28 · 164 阅读 · 0 评论 -
Web开发基础:PHP开发基础笔记(一)
PHP 教程https://www.runoob.com/php/php-tutorial.htmlhttps://www.w3school.com.cn/php/index.asp原创 2020-09-04 16:14:57 · 89 阅读 · 0 评论 -
Web开发基础:Python开发基础(一)
实验步骤一Python基础语法(1)操作符 Python和其他绝大多数的语言一样,标准的算数操作符如下所示, + - * / // % ** 加、减、乘、除和取余都是标准操作符。其中单斜杠用作传统除法,双斜杠用作浮点除法(对结果进行四舍五入)。双星号(**)表示数学中幂。 Python的标准操作符: < <= > >= ==...原创 2020-09-04 12:29:36 · 212 阅读 · 0 评论 -
Web开发基础:web安全SQL语句基本操作
扩展知识1.完成《SQL 基础教程》教程学习:http://www.w3school.com.cn/sql/index.asp1.完成《SQL 测验》练习:http://www.w3school.com.cn/sql/sql_quiz.aspmysql -h localhost -u root -p 可视化操作工具:navicat for mysql常用语句:...原创 2020-09-04 12:10:56 · 137 阅读 · 0 评论 -
Web开发基础:Windows部署web服务端及LAMP环境搭建笔记
1、PHPstudy集成环境下载地址:https://www.xp.cn/download.html2、PHPstudy教程学习:https://zhuanlan.zhihu.com/p/315657793、了解PHPmyadmin相关漏洞:CVE-2018-12613 phpMyAdmin文件包含漏洞:http://www.hetianlab.com/expc.do?ec=ECID169b-e5a2-4f81-8881-a6b216573892lamp软件包:https://github.c.原创 2020-08-23 22:26:31 · 170 阅读 · 0 评论 -
Web开发基础:常见Web服务端架构笔记
1、万法归宗——CGI:https://zhuanlan.zhihu.com/p/250133982、学习PHP脚本语言基础:http://www.hetianlab.com/cour.do?w=1&c=C9d6c0ca797abec20170419163445000013、学习LAMP环境搭建:http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017041816132800001常见架构:...原创 2020-08-23 22:18:21 · 120 阅读 · 0 评论 -
Web开发基础: Javascript基础
1.完成《JavaScript 教程》学习:http://www.w3school.com.cn/js/index.asp2.完成《JavaScript 测验》:http://www.w3school.com.cn/js/js_quiz.asp3.完成《HTML DOM 教程》学习:http://www.w3school.com.cn/htmldom/index.asp4.完成《JavaScript 实例》:http://www.w3school.com.cn/example/jseg_exam原创 2020-08-23 21:45:09 · 111 阅读 · 0 评论 -
Web开发基础:HTML基础
HTML基础1.学习 《HTML 基础教程》:http://www.w3school.com.cn/html/index.asp2.完成 HTML测验:http://www.w3school.com.cn/html/html_quiz.asp3.完成100个HTML实例:http://www.w3school.com.cn/example/html_examples.asp...原创 2020-08-23 21:18:29 · 83 阅读 · 0 评论