自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 网络安全需掌握的专业术语解析

在网络安全领域,各种英文缩写构成了专业交流的基础语言。对于从业者和学习者而言,准确理解这些术语的含义和关联至关重要。本文将系统梳理网络安全的核心术语,帮助读者建立清晰的认知框架。

2025-12-14 01:21:17 783

原创 Aircrack-ng工具使用原理与实操笔记

本文介绍了使用Aircrack-ng工具进行WPA/WPA2无线网络安全测试的基本流程,仅供合法防御研究。文章详细阐述了通过监听模式捕获握手包、离线字典攻击的破解原理,并提供了从环境准备到实战操作的完整步骤说明。

2025-12-05 00:34:05 434

原创 解析SQL注入中的“核武器”:堆叠注入

在某些配置不当且数据库权限较高的情况下,攻击者可以利用数据库特性向服务器文件系统写入Webshell,从而获得系统命令执行能力,完全接管服务器。堆叠注入以其“执行任意SQL命令”的能力,将SQL注入的危害性提升到了一个全新的级别。作为语句分隔符的特性。攻击者通过在用户输入中插入分号,即可结束前一条(应用程序预期的)SQL语句,并紧接着拼接并执行一条全新的、完全独立的恶意SQL语句。在Web安全的攻防战场上,SQL注入始终占据着OWASP Top 10的显要位置,是每一位安全研究与开发人员必须正视的威胁。

2025-11-25 00:10:36 331

原创 渗透利器:dirsearch vs gobuster 在目录爆破中的实战应用

本文对比了两款主流Web目录扫描工具dirsearch和gobuster。dirsearch基于Python开发,功能丰富但速度较慢,适合复杂场景;gobuster采用Go语言编写,执行效率高但功能相对精简,适合快速扫描。文章通过DVWA靶场演示了两者的使用方法和典型扫描命令,并分析了扫描结果可能发现的安全隐患。

2025-11-18 14:23:09 627

原创 全面解析被动式资产发现工具:Subfinder

Subfinder是一款基于Go语言的被动式子域名发现工具,通过聚合证书透明度日志、公开DNS数据库等数十种数据源,以非侵入方式绘制目标数字资产地图。其核心优势包括隐蔽性强、零攻击影响和低法律风险。该工具具备高效并发查询、多格式输出和良好可集成性,常用于OSINT收集和攻击面管理工作流的起点。最佳实践包括配置API密钥、与Amass工具协同使用以及JSON格式化输出。Subfinder已成为渗透测试和红队行动中不可或缺的基础工具,但使用时需确保获得合法授权。

2025-11-17 21:16:40 474

原创 SQLMap常用命令指南(参数及其用法)

SQLMap是一款开源的自动化SQL注入工具,支持多种数据库类型,提供丰富的功能参数。文章详细整理了SQLMap常用命令,包括目标指定、数据库枚举、请求注入、检测优化等核心功能,并给出基本注入流程、POST注入等典型操作示例。该工具在Web安全测试中具有重要作用,通过实践可快速掌握其核心功能。

2025-10-11 00:16:00 483

原创 渗透测试标准化流程详解

利用公开渠道(搜索引擎、WHOIS、GitHub、社交媒体)获取信息,避免触碰目标。:在内网中扫描、凭据窃取(Mimikatz)、哈希传递,控制更多主机。:通过工具进行端口扫描(Nmap)、服务识别、目录枚举、子域名发现。明确测试时间、攻击手法限制(如是否允许社会工程学、DoS测试)。:目标网络拓扑、开放服务列表、员工信息、潜在脆弱点清单。模拟攻击者画像(内部人员、APT组织、脚本小子)。手动验证漏洞(如SQL注入、文件包含、逻辑缺陷)。识别高价值资产(数据库、邮件系统、代码服务器)。

2025-09-24 10:29:51 446

原创 XSS漏洞挖掘:核心知识点与标准化利用流程全解析

XSS漏洞本质是Web应用对用户输入过滤不足,导致恶意脚本被执行。主要有三种类型:反射型、存储型和DOM型。常见注入点包括URL参数、表单字段等。攻击者常通过换标签、编码混淆等方式绕过过滤。标准化利用流程包括探测回显、确认上下文、初试Payload和绕过过滤。防御建议包括输出编码、输入验证、使用CSP和设置HttpOnly Cookie。本文仅供安全研究,禁止未授权测试。

2025-09-14 16:04:44 1061

原创 文件上传漏洞原理和利用步骤

文件上传漏洞是Web安全中的高危漏洞,攻击者可通过上传恶意文件获取服务器控制权。本文分析了漏洞原理(未校验文件类型导致可执行脚本上传)和常见利用方式(如直接上传Webshell、修改Content-Type、解析漏洞等),并总结了多种绕过技巧(双写扩展名、图片马、00截断等)。防御措施包括:白名单校验、文件重命名、限制目录权限、内容检测、部署WAF及定期扫描。

2025-09-14 10:24:35 406

原创 网络安全渗透测试第一步信息收集

摘要: 信息收集是渗透测试的关键环节,通过系统化收集目标暴露的域名、IP、服务及配置弱点,为后续渗透奠定基础。

2025-09-13 15:17:11 1768 4

原创 xss-labs靶场通关

文章摘要:本文介绍了XSS漏洞攻防的关卡解题思路。解题方法包括:事件触发、大小写绕过、双写绕过、HTML实体编码、请求头修改等技巧,展示了不同场景下的XSS攻击与防御策略。

2025-09-13 14:43:12 918

原创 win7实现永恒之蓝ms17_010漏洞之445端口

本文介绍了利用Kali攻击机对Win7靶机进行渗透测试的过程。

2025-06-27 19:42:18 423

原创 web目录扫描-御剑

💡 小知识:其名字“御剑”取自“御剑飞行”,寓意工具如飞剑般迅捷精准。⚠️ 注:真实测试需关闭“显示 banner”选项避免暴露工具痕迹。1. 输入目标URL:http://company.com。- 非法行为:未授权扫描(违反《网络安全法》第27条)2023年某案例:黑客利用御剑扫描政府网站,获刑3年!修改默认路径(如/admin/→/8dnq2x/):单文件EXE,无需安装,双击即用。(配图建议:御剑代理设置界面截图)3. 线程设置:30(避免DoS):某企业官网渗透测试(已授权)

2025-06-25 20:17:00 1410

原创 Metasploit Framework(MSF)核心知识解析

Metasploit Framework(MSF)是由Rapid7维护的开源渗透测试框架,包含漏洞利用、攻击载荷、辅助模块等核心组件,可实现从信息收集到后渗透的全流程测试。其特色在于标准化漏洞验证(覆盖2000+ CVE)、模块化工具链以及Meterpreter内存驻留型载荷。MSF兼具攻击模拟与防御研究价值,但仅适用于授权测试环境,存在依赖已知漏洞、特征可检测等技术局限。衍生版本包括商业版Metasploit Pro和图形化工具Armitage。使用时需严格遵守法律边界,禁止未授权测试。

2025-06-13 15:42:45 829

原创 SQL手工测试(MySQL数据库)

8.成功啦,获得Key:mozhe69c92e07d1330df9daeaeea8738。1.看到注入点,测试列字段数量,发现为4正常,为5出错,可知列数为5。2.找到数据库名mozhe_Discuz_StormGroup。得到StormGroup_member,notice。6.将密码解码得到的结果也是始终不正确,考虑其他数据。此时发现直接输入会账密错误,说明需要解码。

2025-06-08 16:11:25 847

原创 墨者学院-密码学实训隐写术第二题

在图片文件中隐藏PHP代码,通过010编辑器分析发现关键PHP脚本,最终获取密钥

2025-06-05 11:16:59 337

原创 防火墙在OSI模型中的层级工作(2025)

防火墙技术正从传统分层防护向跨层协同演进。物理层引入MAC过滤和SDN控制,网络层强化IPv6支持和SD-WAN整合。传输层应对新型QUIC协议并实现微隔离,应用层NGFW通过DPI、SSL解密和API感知提供精细管控。2025年趋势包括:零信任架构实现身份动态授权、云元数据自动同步策略、威胁情报实时联动防御。典型勒索软件防御案例展示了跨层协作能力,涵盖端口扫描检测、加密流量分析、DLP拦截和自动溯源响应,形成立体化安全防护体系。

2025-06-03 18:51:19 1365

原创 攻防世界János-the-Ripper

首先用010Editor发现隐藏文件,再通过binwalk工具分离出需要密码的压缩包。利用ARCHPR暴力破解后获得密

2025-05-29 14:39:46 301 2

原创 burpsuit抓包完整示例

介绍使用火狐浏览器配合Burp Suite进行抓包的基本流程

2025-05-29 11:48:22 816 1

原创 网络安全十大漏洞

10大Web安全漏洞及其防护方案:1)失效的访问控制(越权漏洞);2)加密机制失效(明文传输);3)注入攻击(SQL/命令注入);4)不安全设计(逻辑缺陷);5)安全配置错误;6)过时组件漏洞;7)身份认证缺陷;8)数据完整性失效;9)日志监控不足;10)SSRF攻击。

2025-05-28 19:34:34 3674 1

原创 XSS跨站脚本攻击的原理、危害与防御

XSS攻击是一种利用用户对网站信任而实施的客户端脚本注入攻击,主要分为反射型、存储型和DOM型三类。攻击者通过构造恶意脚本窃取数据、实施钓鱼或分发恶意软件。防御措施包括输入消毒、输出编码和CSP策略配置等。随着Web技术发展,XSS攻击手段不断演变,防御需建立纵深安全体系,包括定期代码审计、自动化测试和零信任原则。

2025-05-26 20:39:29 1229

原创 解析路由器如何工作,ARP协议作用

路由器作为网络层设备,通过路由表实现跨网段通信,其核心机制包括解封装IP数据包、最长匹配路由表、NAT转换及ARP查询下一跳MAC地址。ARP协议负责IP与MAC地址映射,通过广播请求/单播响应建立动态缓存,存在代理ARP和免费ARP等高级机制,但需防范ARP欺骗攻击。实际应用中,路由器与ARP协同完成跨网段通信:终端通过ARP获取网关MAC,路由器查询路由表后再次ARP解析目标地址并转发数据。

2025-05-25 11:07:45 1069

原创 命令执行漏洞深度解析与防御指南

恶意请求通常包含:非标准ASCII字符(%0a换行符、%24$符号)敏感命令关键字(/etc/passwd、whoami)异常参数长度(超长base64字符串)

2025-05-24 13:02:51 961

原创 交换机工作原理解析与网络安全实践

交换机作为网络核心设备,其工作机制主要包含数据帧处理、MAC地址表学习和转发决策三个关键环节。数据帧处理通过物理层信号接收、CRC校验等步骤确保数据传输的准确性;MAC地址表采用动态学习算法,支持大规模地址存储和老化机制;转发决策引擎提供直通、存储转发等多种模式,满足不同场景需求。在网络安全方面,交换机通过防MAC泛洪、VLAN隔离、DHCP防护等机制构建多层次防护体系。

2025-05-22 11:10:20 951

原创 网站信息收集技术全解析:从指纹识别到WAF检测

MySQL、Oracle、SQL Server、PostgreSQL等。删除不必要的HTTP响应头(如Server、X-Powered-By)TTL(生存时间)值:默认128(实际网络传输中可能衰减):Windows Server、Linux、Unix等。:Apache、Nginx、IIS、Tomcat等。:PHP、Java、Python、ASP.NET等。常见端口:3389(RDP)、445(SMB)设置告警阈值(如1分钟内超过50次目录探测)常见端口:22(SSH)、21(FTP)

2025-04-22 20:49:50 717

原创 图片隐写内容以及工具介绍

操作:打开图片后切换通道(Red/Green/Blue/Gray)和位平面(Bit 0为LSB)。对图像进行重压缩、缩放、加噪或格式转换(如JPEG→PNG→JPEG)。:基于DEFLATE压缩的块结构(IHDR、IDAT等),支持透明度。:DCT(离散余弦变换)压缩后的量化系数,鲁棒性高但易受压缩破坏。研究JPEG隐写算法(F5/JSteg),理解DCT系数修改。在量化后的DCT系数中嵌入信息(如F5算法、JSteg)。检测图片中嵌入的其他文件(如ZIP、Base64数据)。

2025-04-19 13:04:50 1155

原创 wireshark抓包工具使用教程

通过强制解析特定端口的协议(如将端口 8080 解析为 HTTP)。

2025-04-18 11:48:14 2431

原创 Windows 域环境与活动目录部署详解

本文档适用于 Windows Server 2008 域环境部署,如需适配更高版本(如 2016/2022),需注意功能级别和命令差异。gpupdate /force # 强制更新策略。gpresult /r # 查看生效策略。- 单点登录(SSO)访问文件共享、邮箱等资源。账户密码(影响 Kerberos 票据)批量配置:密码策略、软件安装、防火墙规则。DNS:指向自身(127.0.0.1)对等网络(Peer to Peer)跨物理位置部署(如总部+分支机构)

2025-04-17 11:07:37 1110

原创 代码执行和文件执行介绍以及注入步骤

file=php://filter/convert.base64-encode/resource=index.php # 读取源码。subprocess.run(["ls", "-l"], check=True) # 避免直接拼接命令。:Metasploit、SQLMap、BeEF(浏览器利用)。创建内存快照(Volatility)和磁盘镜像(dd)。:仅允许预期字符(如数字、字母),拒绝所有特殊符号。(Java/Python):通过类名动态调用方法。:升级框架版本(如 Struts、Spring)。

2025-03-22 13:59:45 874

原创 SQL注入之延时盲注python自动化利用

掌握延时盲注自动化需分步实践,从基础请求到优化绕过,最终实现稳定高效的数据提取工具。重点理解每个模块的底层逻辑,而非直接复制代码。

2025-03-20 23:21:07 1202

原创 SQL注入之延时盲注原理与应用

' AND (SELECT CASE WHEN (条件) THEN SLEEP(5) ELSE 0 END)--' AND (SELECT 1 FROM (SELECT SLEEP(5))a WHERE 条件)--' AND IF(条件, BENCHMARK(10000000,MD5('test')), 0)--IF(条件, BENCHMARK(10000000,MD5('a')), 0)IF(条件, SLEEP(5), 0) -- 条件为真时延时5秒。条件为真时延时,为假时触发除零错误(页面异常)。

2025-03-19 22:49:39 1835

原创 SQL注入之布尔注入绕过技巧

猜测ASCII码时,从中间值(如64)开始缩小范围。最小化权限:数据库账户仅赋予必要权限。:HTTP请求分块绕过WAF检测。禁用详细错误:避免泄露数据库结构。严格过滤:统一转义关键字(如。:重复参数混淆过滤规则(如。参数化查询:杜绝拼接SQL。利用MySQL版本特性。(部分数据库支持)。

2025-03-18 23:38:46 756 2

原创 SQL注入之布尔注入的原理和应用步骤

' AND (SELECT 1)=2 -- # 异常(False)# 若响应正常,说明第1个字符的ASCII码为114(即字符 'r')' AND (SELECT 1)=1 -- # 正常(True)# 若响应正常,说明当前用户名的长度为5(如 'root')' AND 1=2 -- # 异常页面(False)# 若页面正常,说明数据库名长度为4(如 'test')' AND 1=1 -- # 正常页面(True)# 若正常,第1个字符是 't'(ASCII 116)

2025-03-17 22:58:56 1025

原创 SQL注入过滤联合注入绕过技巧

实际绕过需根据过滤规则灵活组合,通过逐步测试判断被拦截的关键点(如替换关键字、符号后观察回显变化)。熟悉数据库特性(如MySQL的。

2025-03-16 15:21:57 804

原创 SQL注入union数字型和字符型注入的详细比较

- 最终SQL:SELECT * FROM users WHERE name = '' UNION SELECT 1,database(),3 -- '-- 最终SQL:SELECT * FROM products WHERE id = 1 UNION SELECT 1,@@version,3。-- 攻击输入:name=' UNION SELECT 1,database(),3 --,若页面报错(如SQL语法错误),则为字符型。,无需引号包裹,直接拼接至SQL语句。无需闭合引号,直接拼接逻辑运算符(如。

2025-03-15 14:25:34 1053

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除