自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(208)
  • 收藏
  • 关注

原创 工欲善其事,必先利其器 | Burp Suite技能提升

网络安全永远不会停止发展,威胁也在不断演变。正所谓“工欲善其事,必先利其器”,与时俱进地保持对Burp Suite新插件和技术的了解至关重要,通过本文章我们已经深入探讨了Burp Suite一些实用功能和插件,希望本文章对您的网络安全工作有所帮助。

2024-04-13 15:30:00 622

原创 30岁0基础想转行网络安全,有转行过的给点建议吗?

很多人在学习网络安全时,都会有一个焦虑的心态如果原来的职业与网络安全无关,想要转行做网络安全,那么你首先需要有一个从零开始的思想准备。网络安全与其他开发岗位不同,需要学习的内容很多,技术层次不同也分了不同的岗位。30岁基本转行之后就不会再变动了,可以考虑从渗透测试开始入手,做个两三年往逆向安全方向发展。

2024-04-13 10:30:00 703

原创 密码破译主流工具和口令库,赶紧收藏!

1.密码口令库在现代信息社会中, 各种密码伴随着我们的日常生活, 如果设置简单了, 容易被黑客破译;如果设置复杂了, 时间久了自己记不住, 所以很多人都选择一种折中的方式: 使用自己熟悉、容易记忆的特征信息来作为密码。而更多的人为了图一时的方便, 直接使用一些简单重复的数字作为密码, 为了防止大范围弱口令造成的安全隐患, 现代网站注册账号一般都对密码的复杂性有要求, 不满足要求无法注册。

2024-04-12 16:00:00 436

原创 奇安信集团2024届春季启动!职等你来

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)

2024-04-12 10:30:00 291

原创 网络安全之旅:用Python和C++守护数据的盾牌

在信息技术的高速发展时代,网络安全成为了一个不容忽视的重要议题。从个人电脑的信息保护到企业级的数据安全,互联网中传输的每一份数据都可能成为网络攻击的目标。作为开发者,我们有责任通过编程语言构筑起安全的盾牌,守护着这些珍贵的信息资源。本文将以Python和C++为例,展示如何使用这两种编程语言来加强我们的网络安全防护能力。首先,让我们来看看Python在网络安全领域的应用。Python以其简洁的语法和强大的库支持,在网络攻防中扮演着重要的角色。下面是一个简单的Python代码段,演示了如何使用。

2024-04-11 16:00:00 1795

原创 你不会还不知道?MySQL蜜罐反制获取攻击者信息

蜜罐是对攻击者的欺骗技术用以监视、检测、分析和溯源攻击行为其没有业务上的用途所有流入/流出蜜罐的流量都预示着扫描或者攻击行为;因此可以比较好的聚焦于攻击流量。MySQL蜜罐通过搭建一个简单的MySQ服务如果攻击者对目标进行3306端口爆破并且用navicat等工具连接MySQL蜜罐服务器就可能被防守方获取攻击IP、读取本地文件包括微信配置文件和谷歌历史记录等等3,这个功能默认是关闭查看是否开启#开启4,尝试读取本地C盘Windows目录下的win.ini。

2024-04-11 11:00:00 983

原创 实战中遇到的一些莫名其妙的漏洞

真实案例,文中所写漏洞现已经被修复,厚码分享也是安全起见,请各位大佬见谅哈!

2024-04-10 13:30:00 767

原创 Struts2框架下Log4j2漏洞检测方法分析与总结

Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录日志功能。目前通用的做法就是使用burpsuite插件进行被动扫描,原理就是把所有与用户交互参数都用各种log4j2检测payload测试一遍,然后观察DNSlog中有没有访问记录。这个漏洞检测方法和SQL注入、XSS漏洞有点像,常规方法很难完全发现漏洞,有时候就连研发人员自己也搞不清楚哪些应用功能点调用了log4j2,

2024-04-10 10:30:00 973

原创 程序员?计算机专业大学生?可以做点什么副业赚钱呢

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…我比较喜欢用fofa。一个好的心态,和一个灵活的脑袋,心态很重要,保持一个良好的心态,挖洞的时候细心一点,不怕漏洞挖不到。正所谓心细则能挖天下!网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。使用语句定位到产品,然后就可以看到这些相关的资产。

2024-04-09 14:30:00 1035

原创 大佬才能做到的,四款黑客游戏全部通关

黑客游戏通常是指模拟黑客攻击或防御的游戏,玩家需要在虚拟环境中使用各种技巧和工具来完成任务或达到目标。这些游戏可以帮助玩家了解网络安全和信息技术方面的知识,同时也可以提高他们的逻辑思维和解决问题的能力。在黑客游戏中,玩家通常需要模拟一名黑客或网络安全专家的角色,通过扫描网络、渗透测试、漏洞利用、密码破解等方式来攻击或保护系统。这些游戏通常非常逼真,可以让玩家感受到黑客攻击或防御的真实情况。黑客游戏在过去几年中越来越受到欢迎,因为随着网络安全威胁的增加,人们对信息安全的关注度也越来越高。

2024-04-09 10:00:00 537

原创 对CTF很感兴趣,应该如何入手?

除了上述的几个硬能力,想学习好CTF还可以有一些捷径,比如:加入一个氛围较好的社群,有讨论才有进步跟老司机一起打比赛,增进感(ji)情(qing)也增加技术找到一个好的系统的学习资料正好,今天,由国内老牌CTF战队FlappyPig撰写的新书《CTF特训营:技术详解、解题方法与竞赛技巧》上线京东预售了,据我所知这应该是国内第一本以CTF知识为主的图书。

2024-04-08 15:00:00 1318

原创 保姆级WireShark的入门教程,速度收藏!(附绿色版工具包)

wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。wireshark是开源软件,可以放心使用。可以运行在Windows和Mac OS上。对应的,linux下的抓包工具是 tcpdump。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。

2024-04-08 10:00:00 465

原创 【干货】漏扫工具整合使用教程

xray是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。

2024-04-07 17:41:16 981

原创 知识百科:TOR/EOR/MOR交换机区别

表1:TOR和EOR/MOR对比。

2024-04-07 14:00:00 1019

原创 【Web实战】零基础微信小程序逆向(非常详细)从零基础入门到精通,看完这一篇就够了

作为中国特有的一种程序形态,小程序在我们的日常生活中已经无处不在。腾讯、百度、阿里巴巴、字节跳动、京东等各家互联网大厂都有各自的生态平台,当然,也有快应用这种行业联盟型的生态平台。小程序开发者在开发环节中必须基于以下原则:互不信任原则,不要信任用户提交的数据,包括第三方系统提供的数据,必要的数据校验必须放在后台校验。最小权限原则,代码、模块等只拥有可以完成任务的最小权限,不赋予不必要的权限。禁止明文保存用户敏感数据。

2024-04-07 10:00:00 611

原创 Windows 全新虚拟机!

微软发布了新的“Windows 开发环境”(Windows Development Environment,WDE)更新,Version 2309。由于 Win11 Moment 4 目前处于可选的非安全更新状态,预估将于 2023 年 11 月上线。,主要用于开发者创建Windows应用所需工具。

2024-04-06 13:30:00 673

原创 介绍6款密码暴力破解工具

暴力破解就是通过不断穷举可能的密码,直至密码验证成功,暴力破解分为密码爆破和密码喷洒,密码爆破就是不断的去尝试不同的密码,密码喷洒就是通过已知密码不断去尝试账号。下面介绍6款常见的暴力破解工具。01hydraHydra(九头蛇)是THC组织开发的,是一款非常流行的密码破解工具,可以对多种服务的账号和密码进行爆破,包括 Web 登录、数据库、 SSH、 FTP 等服务,支持 Linux、Windows、 Mac 平台安装,其中 Kali Linux中自带 Hydra。

2024-04-06 09:30:00 801

原创 200款免费的AI工具汇总

欢迎来到激动人心的 AI 世界!我们为您编译的工具代表了创造力和生产力的新领域。从生成独特的图像到将文本转换为语音,这些工具可以帮助您实现曾经难以想象的结果。但更重要的是,它们代表了人与机器之间的桥梁,这种合作可以开启新的可能性领域。通过采用 AI,您不仅升级了工作流程,还升级了您的工作流程;您正在加入一场改变我们与技术和彼此互动方式的运动。因此,让我们一起潜入并发现 AI 的无限潜力。有了这些免费的 AI 工具,您就可以开启一个充满创新和灵感的新时代。工作的未来就在这里,它正等着你释放它的力量。

2024-04-05 13:30:00 933

原创 教你一招,从0开始网络安全事业

即便一个人对网络安全事业充满了热情,但想要成功进入该领域依然是一项艰巨的任务。尽管教育市场充斥无数着学位、证书和培训项目,但与此同时,专业人士却无情嘲笑着这些从培训结构出来的“脚本小子”。接触过很多安全教育和培训机构,也见过无数试图挣扎着从学校或其他行业过渡到信息安全领域的人,看着这些人迷茫无助,听从错误的建议全力以赴,却与真正的网络信息安全事业背道而驰甚至渐行渐远,我不禁痛心疾首。

2024-04-05 09:30:00 953

原创 渗透攻击实例-WebSocket攻击

WebSocket是通过HTTP协议发起的一个双向全双工的通信协议。WebSocket协议被广泛用在现代WEB程序中用于数据流的传输和异步通信。跨站WebSocket劫持(也称为跨域WebSocket劫持)是一种由于WebSocket握手流程的安全缺陷所导致的跨站点请求伪造(CSRF)漏洞。当WebSocket握手请求仅依靠HTTP cookie进行会话处理并且不包含任何CSRF token或其他不可预测的值时,就会出现这种漏洞。

2024-04-04 13:30:00 791

原创 ​Google hacking语法大全

01inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页。

2024-04-04 09:30:00 976

原创 网络安全必学SQL注入,sql注入攻击实例

当找到某个变量关键词有 SQL 注入风险时,可以再根据调用链找到该存在注入风险的业务逻辑代码,查看参数来源是否安全、是否有配置SQL危险参数过滤的过滤器,最终确认是否存在SQL注入。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…针对SQL注入的攻击行为可描述为通过在用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。

2024-04-03 14:45:00 893

原创 24 WEB漏洞-文件上传之WAF绕过及安全修复_阿里云盾waf绕过怎么修复

我这个测试是没有必要的,这只是说大家以后碰到同类的防护软件,不管是安全狗还是宝塔,安全公司里面的产品,那么大家在研究的时候,也是这么个研究方法,大家不要自己绕过就绕过了,我们学的是研究的方法后期只要脑瓜子灵活一点,是没有任何问题是可以绕过的,方法学不到,那讲了也是白讲,我希望大家学的是绕过的方法,以后自己就能做这个事情。.php,它的意义是很明显的,因为安全狗也是程序,当它碰到截断,也是会截断的,后面的.php就没有匹配到,最后上传的后缀是.php就行了。这是垃圾数据的一个典型情况,末尾是要加;

2024-04-03 10:28:17 543

原创 工具推荐|新鲜出炉,一键全自动资产漏洞探测扫描工具(攻击面管理(ASM)工具)

攻击面管理(ASM,Attack Surface Management)是这两年安全行业很火的概念,强调企业应该从攻击者的视角去发现企业暴露在互联网上的资产、持续监测可能存在的安全威胁,最终实现消除外部威胁的目的。攻击面管理和漏洞扫描、漏扫管理、资产管理、零信任类的产品都有一些关系,从理念的角度:ASM 强调 “持续发现” 和 “持续扫描”ASM 的资产采集像知识图谱,在持续扫描的过程中逐渐补全,具备自动进化能力,每次扫描相较于上一次的效果都会更优ASM 更关注 “暴露面”,更关注 “资产变动”

2024-04-02 15:30:00 546

原创 网络安全基础技术扫盲篇 — WEB系统搭建流程

知识宝库在此藏,一键关注获宝藏本文介绍刨除网络层面问题,在主机层面一个完整的WEB应用系统是如何搭建成功的。:首先,你需要选择并获取一台适合你需求的服务器主机。可以是云服务器、虚拟专用服务器(VPS)或者物理服务器。确保服务器符合你的需求,如处理能力、存储容量和网络带宽等。:根据你选择的服务器,安装合适的操作系统。常见的选择包括Linux(如Ubuntu、CentOS)和Windows Server。在安装过程中,确保选择的操作系统与你的Web应用程序兼容,并遵循安全配置最佳实践。

2024-04-02 10:57:17 576

原创 CTF靶场集合大放送(非常详细)零基础入门到精通,收藏这一篇就够了

后续的主要关注点会在 vulfocus 和 RootTheBox 上。

2024-04-01 15:30:00 627

原创 黑客游戏介绍-Hacknet入门(非常详细)零基础入门到精通,收藏这一篇就够了

较真的玩家可能要问了,这个游戏做的那么高大上,几乎都没有图形界面,在现实生活中,想要入侵一台计算机,真的就像游戏里那样吗,这个游戏中的套路,在现实中同样存在吗?那么这篇文章我将会顺着游戏的套路,结合现实生活,入侵一台计算机,看一看这个游戏是否真实,又做出了什么简化。

2024-04-01 11:08:48 710

原创 2024HVV | 护网总结报告模板与实例

不打内网。

2024-03-30 14:13:11 628

原创 HW后渗透经验总结

关于拿到webshell后的一些后渗透技巧:1:利用长亭牧云主机管理助手做权限维持优点:免杀,C2该有的都有,开机后自动重启缺点:对于windows主机有操作系统要求,不出网无法利用使用方法:liunx:登录平台运行命令就行windows:之后复制连接到浏览器下载exe安装对于这个windwos还有一个缺陷就是你运行后,必须要上桌面点ok才能上线从这里可以知道 目前之支持如下操作系统,当然一般做权限也是用linux做,windows做的太少2:利用suo5注入内存马来达到代理稳定。

2024-03-30 09:59:05 707

原创 内存马查杀工具

赶紧收藏!

2024-03-29 15:41:54 770

原创 全网优秀的攻防渗透工具总结,赶紧收藏!

01inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页。

2024-03-29 09:55:34 861

原创 Google hacking语法大全

01inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php 将返回含有admin后台的网页inurl:/phpmyadmin/index.php 将返回含有phpmyadmin后台的网页site:http://baidu.com inur:Login 将只在http://baidu.com中查找urI中含有Login的网页。

2024-03-28 14:32:02 663

原创 TCP的安全和效率机制,你知道吗

0.TCP协议格式​编辑一.确认应答(安全机制)二.超时重传(安全机制)1.SYN丢包2.ACK丢包三.连接管理(安全机制)1.三次握手建立连接​编辑2.四次挥手断开连接3.建立和断开连接四.滑动窗口(效率机制)五.流量控制(效率机制)六.拥塞控制(安全机制)七.延迟应答(效率机制)八.捎带应答(效率机制)九.面向字节流1.粘包问题2.具体的现象3.解决方案1.在消息末尾加上特殊的分隔符来标识消息的结束。

2024-03-28 10:15:11 956

原创 只知道kali?再推荐5个用于黑客攻击的最佳Linux发行版

Parrot Security OS 对游戏来说相对较新。Frozenbox Network是该发行版开发的幕后推手。Parrot Security OS 的目标用户是渗透测试人员,他们需要具有在线匿名性和加密系统的云友好环境。系统镜像下载页面:https://www.parrotsec.org/security-edition/

2024-03-27 15:29:19 951

原创 黑客常用的渗透练习网站,快来试试!

DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全。01链接地址:http://www.dvwa.co.ukmutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。

2024-03-27 10:38:39 462

原创 android的ART虚拟机初探

背景在android4.4版本开始引入ART虚拟机,并从Android 5.0系统开始,ART虚拟机(Android Runtime)就彻底代替了原先的Dalvik虚拟机,成为Android系统上新的虚拟机。Dalvik虚拟机缺陷1.Dalvik是为32位设计的,不适用于64位CPU。2.单纯的字节码解释加JIT编译的执行方式,性能要弱于本地机器码的执行。3.无论是解释执行还是JIT编译都是单次运行过程中发生,每运行一次都可能需要重新做这些工作,这样做太浪费资源。

2024-03-26 14:17:12 740

原创 漏洞赏金猎人,你想成为吗?

恭喜!您决定成为一名安全研究员并掌握一些新技能,这真是令人兴奋。我们在下面收集了一些资源,可以帮助您入门。继续阅读我们的演练。您可以购买一些入门书籍,以帮助您学习渗透测试和错误搜寻的基础知识和要点。由于漏洞赏金通常包括网站目标,我们将专注于让您开始使用 Web Hacking,然后我们将扩展。注意->专注于您感兴趣且令人兴奋的黑客领域非常重要。专注于那个领域并边走边学习新事物,但不要试图成为“终极黑客”并学习一切。Bugcrowd 上最伟大的黑客都有专长和感兴趣的领域,但他们不知道如何破解一切。

2024-03-26 11:03:34 739

原创 无车无房不敢结婚,28岁小公司程序员,要不要转行?

大家好,这里是程序员霸哥,又来分享程序员的职场故事了~今天分享的这位朋友叫小青,我认识他2年多了。以前从事的是土木行业,2年前找我咨询转行程序员的学习路线和职业规划后,通过自学加入了一家创业公司,成为了一名Java开发。**最近他遇到了新的职业上的困惑,又找我聊了一下,我也没想到好的解决方法,**大家可以一起看一下~下面是沟通的核心内容。1、他的问题小青是中原省份省会城市的大专毕业,毕业季就去了帝都实习和工作。

2024-03-25 14:41:49 663

原创 教你如何挖漏洞

ctf打了吗 比赛排行有吗 团队贡献分数占比有吗?hw参加了吗?排名如何?团队贡献分数占比有吗?src挖了吗?排名有吗?漏洞复现有过吗?有文章吗?地址看看?挖过漏洞吗?有cve cnvd编号吗?cvss多少?

2024-03-25 11:16:27 312

原创 你不知道的,Kali Linux 渗透测试技术大全

在当前互联网环境下,企业与黑产的对抗必将是长期的过程。企业要想保护好自己的业务与数据,就要做到。

2024-03-23 15:26:15 628

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除