- 博客(264)
- 资源 (12)
- 问答 (2)
- 收藏
- 关注
原创 EXIN -DPO 数据保护官
因为之前我已经通过了CISSP的认证,所以最后一个关于网路安全方面ISO27001的学习我就不用参加。通过 学习PDPF、PDPP这两块内容,基本上关于企业内部的数据安全的框架和要求,特别是隐私方面的要求会有一个系统的理解。正式针对这样的情况,我觉得做DPO相关的认证还是很有必要的。虽然EXIN-DPO的认证是国外的,但认证培训的过程中你会跟我们国家的相关的数据法进行对比和分析。而且很大程度上面欧盟的GDRP跟我们的数据安全方面的规范是很相似的。》更体现了网络数据处理活动及其安全监督管的详细方法。
2024-10-24 10:54:01 257
原创 恶意软件简单介绍
恶意软件 (Malware)的多样性令人震惊。它传播的方式之多更令人震惊。恶意软件是一个复杂的威胁,需要在网络安全领域专门研究。了解恶意软件的类型以及它们的传播方式是做好安全防御和安全加固很重要的一环。
2024-04-25 16:16:25 664
原创 网络组件、设备和关系网络图【推荐】
常见的示例包括为互联网站点执行域名查找的 DNS 服务器、在数据库中存储和检索文件的文件服务器以及为公司组织邮件的公司邮件服务器。调制解调器接收来自互联网的传输并将其转换为网络上的设备可以理解的数字信号。集线器是一种为直接连接到它的所有设备提供公共连接点的设备。每个设备和台式计算机都有一个唯一的 MAC 地址和 IP 地址(用于在网络上标识它)以及发送和接收数据包的网络接口。它维护一个 MAC 地址表,将网络上设备的 MAC 地址与交换机上的端口号相匹配,并根据目标 MAC 地址转发传入的数据包。
2024-01-24 11:08:45 929
原创 主要行业的业务逻辑漏洞
一、金融行业金融行业 通用业务模块 业务逻辑漏洞 登陆 暴力破解用户名密码 撞库 验证码爆破和绕过 手机号撞库 账户权限绕过 注册 恶意用户批量注册 恶意验证注册账户 存储型XSS 密码找回 重置任意用户账户密码 批量重置用户密码 新密码劫持 短信验证码劫持 用户邮箱劫持篡改 购买支付 商品金额篡改 商品数量篡改 交易信息泄漏 充值 虚假充值金额 充值数量篡改 篡改充值账户 ...
2021-11-30 17:26:16 14767 2
原创 返回请求被修改后绕过
目录1、返回请求参数修改2、返回请求整体被替换3、修复方案正常情况下,我们通过抓包修改前端的请求,返回我们测试想要的结果。但有时候,如果后端处理不充分,或者是逻辑处理有问题:1、返回请求参数修改具体修改的参数:Result 返回结果:从false改成True。ErrorCode如果你其他正常请求返回包有代码的可以替换,如果不清楚直接设置为空值ErrorMsg 如果你其他正常请求返回包有代码的可以替换,如果不清楚直接设置为空值上面修改完成,直接发送请求, 如果跳..
2021-10-14 10:14:41 4654 2
原创 HTTPS + 域名+证书 网络服务搭建 (一)
网站服务器搭建要求:1. 正式域名2. 证书有效3.网站服务器(nginx, apache...)4. Https方式
2024-12-26 16:46:58 131
原创 Python 命令搭建 Https的服务器
要使用Python命令行搭建HTTPS服务器,您可以使用http.server模块(在Python 3.x中可用),并结合ssl模块来创建安全的HTTPS连接。
2024-12-12 09:42:31 686
转载 Android:exported 属性详解
没有任何的filter意味着这个Activity只有在详细的描述了他的class name后才能被唤醒 .这意味着这个Activity只能在应用内部使用,因为其它application并不知道这个class的存在。)在这种情况下,默认值是false。这意味这当前service只能在应用内部使用(因为其它应用不知道这个class name).所以在这种情况下它的默认值为 false.从另一方面讲,如果至少有一个filter的话那么就意味着这个service可以被外部应用使用,这种情况下默认值为true。
2024-07-08 16:05:37 1202
原创 威胁模型(Threat Model)
威胁建模是识别资产、资产漏洞以及资产如何面临威胁的过程。它是一种结合了各种安全活动的战略方法,例如漏洞管理、威胁分析和事件响应。安全团队通常会执行这些练习,以确保其系统得到充分保护。威胁建模的另一个用途是主动寻找降低任何系统或业务流程风险的方法。但是国内企业安全这块,基本没有关于威胁建模相关的应用和实际。很大程度上后期直接进行安全测试,连前期的安全设计和安全编码都不存在。说多了,这篇博客注意介绍国外大企业在安全开发生命周期中普遍会使用到的安全模型或者说安全建模。传统上,威胁建模与应用程序开发领域相关。
2024-04-26 11:19:37 1505
原创 单点登录(SSO)简介
SSO 可以被认为是打开所有不同锁的万能钥匙。它允许用户使用一组凭据登录不同的系统。在我们访问比以往更多的应用程序的时代,这对于减轻密码疲劳和简化用户体验有很大帮助。要完全了解 SSO 流程,让我们看一下用户如何使用 google 账户登录 linkedin𝟭) 𝗨𝘀𝗲𝗿 𝗿𝗲𝗾𝘂𝗲𝘀𝘁𝘀 𝗮𝗰𝗰𝗲𝘀𝘀(用户访问请求)首先,用户将尝试访问服务提供商 (LinkedIn)。此时,将向用户显示登录选项,在此示例中,他们将选择“使用 Google 登录”。
2024-03-04 10:40:36 860
原创 APK签名 v1、 v2、v3、v3.1、v4 解析
V3 签名与 V2 签名类似,仍然采用增量签名的方式,只对 APK 内容的部分进行签名。V3 签名在验证和完整性检查方面与 V2 签名相似,但它还提供了一些额外的安全特性,例如签名块的完整性保护和签名的附加时间戳。需要注意的是,V3 签名是可选的,应用可以同时包含 V1、V2 和 V3 三种签名方案。它采用了一种增量签名的方法,只对 APK 内容的部分进行签名,而不是整个 APK 文件。在支持 V2 签名的设备上,应用将同时包含 V1 和 V2 两种签名方案,以保证在各种设备上的兼容性和验证方式。
2024-02-04 14:07:26 2960
原创 《数据安全法》解读篇
是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。危害国家安全、公共利益生命财产安全、危害国家关键基础设施、扰乱市场秩序、可推论出国家秘密。《中华人民共和国数据安全法》整体架构图。
2024-02-03 23:05:28 631
原创 Curl漏洞-- CVE-2023-38545解决方案
问题出现在文件 lib/socks.c 中。当提供远程主机名并使用 SOCKS5 时,设置socks5_resolve_local 变量的逻辑中存在缺陷,这意味着当由于主机名长度超过 SOCKS5 中主机名字段的限制 255 而将其设置为 TRUE 时,连接可能会很慢 导致该分配被设置为FALSE的socks5_resolve_local覆盖。默认情况下,curl CLI 工具将缓冲区设置为 102400 字节,但如果提供了 --limit-rate 参数,则可能会设置为更小的值。中可用,Commit在。
2023-10-13 14:43:17 2289
转载 OSCP备考分享
先说说个人的情况。首先,我并不能算作严格意义上安全科班出身,属于半路出家做安全。一直以来都是从事甲方安全防护,偏重基于业务侧的应用安全、数据保护、隐私合规。渗透测试于我几乎是盲区一样的存在,仅对web、android的安全测试有些许了解,比如漏洞原理、防护、测试等,利用层面都很少接触。 起初是从之前的同事那里了解到CEH,一个偏重攻击实操的认证,但是考试需要去香港,觉得比较麻烦就放弃了。之后一段时间也没计划学习渗透的知识,随着工作越来越久,逐渐体会到”不知攻,焉知防“的意思。
2023-10-10 17:10:43 1855 3
原创 Android Version、MinSDK(API)和https的对应关系
这边主要是对Android开发过程中的各个版本对应的API Levl做个总结,同时分析一下Https在哪个Android版本上面做强制要求。对于Android的开发也有一定的帮助。
2023-09-23 11:24:51 301
转载 Linux中“>/dev/null 2>&1 &“
上述例子中的shell命令的意思就是在后台执行这个程序,并将错误输出2重定向到标准输出1,然后将标准输出1全部放到/dev/null文件,也就是清空.(shell命令:command >/dev/null 2>&1 & 等同于 command 1>/dev/null 2>&1 &)2>&1:表示标准错误输出重定向等同于标准输出,因为之前标准输出已经重定向到了空设备文件,所以标准错误输出也重定向到空设备文件。5)&1:&表示等同于的意思,2>&1,表示2的输出重定向等同于1的重定向。
2023-05-08 15:38:46 1092
转载 最全网络端口号服务
5000 端口:木马 blazer5,Sockets de Troie 开放 5000 端口,一般应关闭。443 端口:基于 TLS/SSL 的网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP。2140 端口:木马 Deep Throat 1.0/3.0,The Invasor 开放此端口。1245 端口:木马 Vodoo,GabanBus,NetBus,Vodoo 开放此端口。硬件领域的端口又称接口,如:USB 端口、串行端口、打印机端口等。说白了,我们在计算机的任何操作都在有意无意的。
2023-01-28 15:12:40 1477
转载 Android12 和Android13 理论和实测区别介绍
Android12 和Android13 理论介绍一.设计界面的区别二.系统功能的区别三.隐私安全方面的区别Android12 和Android13 实测介绍一、设置界面二、壁纸与个性化1.息屏2.图标三、声音与振动四、通知与状态栏五、密码与安全六、权限与隐私七、小窗八、WIFI精确位置测试失败
2023-01-18 10:55:14 6074
原创 OSCP靶机练习--Sar 01
OSCP靶机练习--Sar 01靶机下载地址:https://download.vulnhub.com/sar/sar.zip靶机环境搭建:VMwarep配置NAT方式
2022-09-22 21:30:28 853
转载 SDL 安全开发生命周期 详解
SDL介绍安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。 自2004年起,微软将SDL作为全公司的计划和强制政策,SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段每都增加了相应的安全活动,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。...
2022-08-07 21:44:00 1900 1
原创 DPO数据保护官 &&CISP-DSG注册数据安全治理专业人员
DPO数据保护官 &&CISP-DSG注册数据安全治理专业人员DPO数据保护官--国际认证CISP-DSG注册数据安全治理专业人员 --国内认证
2022-08-07 21:15:27 1305
转载 OSCP工具之一: dirsearch用法大全
dirsearch扫描的目标扫描的字典类型字典格式设置响应结果的过滤请求相关设置连接相关设置通用设置输出模式可以通过修改default.conf文件去修改dirsearch的默认配置(默认文件拓展名,超时时间,wordlist所在目录等)常见的用法简单用法采用默认设置扫描目标urlpython3 dirsearch.py -u https://target使用文件拓展名为php,html,js的字典扫描目标urlpython3 dirsearch.py -e php,html,js -u http
2022-07-01 20:53:33 3742
原创 OSCP靶机练习--CuteNews03(English Report)
Summary of Results Initial reconnaissance of the MegaCorp One network resulted in the discovery of a misconfigured DNS server that allowed a DNS zone transfer. The results provided us with a listing of specific hosts to target for this assessment. An exami
2022-05-21 17:08:26 383 1
原创 OSCP靶机练习--CuteNews02
2. POC脚本修改POC的脚本通常是通用脚本,很多时候是不满足具体的环境要求的,所以打开这个python脚本,可以看到跟我们的目前的环境路径不一致,多了一个/CuteNews/这个文件路径,将代码包含有这个路径的代码都去掉。然后再整体check一下。这边POC里面的payload我是没有做任何修改的,里面的payload你们也可以根据自己的需求和喜欢来进行修改。...
2022-05-20 23:50:28 1108
原创 OSCP靶机练习--CuteNews01
靶机地址:BBS (cute): 1.0.2 ~ VulnHub靶机环境搭建:个人本地环境:VMWare已经安装好了,因为虚拟机镜像是virtualBox的.vbox结尾,所以在本地又安装了VitualBoxVMWare和VitualBox的NAT网络不能同时使用, 整了半天也没搞起来,后来才知道这两种虚拟程序不能同时使用NAT。所以使用了另外一台Kali的机器,直接用主机来测了。靶机本地用VirtualBox安装靶机。但因为不在同一台机器上面,所以才用的是桥接的方式链接,如下:
2022-05-19 21:31:05 1723
原创 渗透过程中日志信息分析示例
渗透过程中,我们可能普通账号进到了系统,在提取或者进一步信息收集的过程中,我们会获得一些日志文件,根据这些日志文件我们需要进一步的分析。
2022-04-25 23:42:14 1518
转载 Spring框架RCE 0day漏洞,官方解决方案
3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响,目前官方仍未发布修复方案。漏洞描述:作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑.
2022-04-02 17:22:31 466
转载 静态代码审计之SQL注入(java)
三种不同框架类型的SQL JDBC--sql注入 Hibernate--sql注入 Mybatis、iBatis-- sql注入 SQL注入手工审计方法 步骤1:全局搜索“+”,找到存在+ 拼接的sql语句,查看参数是否有过滤,一般在DAO层 追溯上层函数,直到,doPost(HttpServletRequest request,HttpServletResponse response) 查看整个流程中,有没有过滤非法字符串,如果没有,则存在sql注入 找到..
2022-03-29 14:28:03 927
转载 常见设备的默认口令
设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服VPN Admin Admin 深信服ipsec-VPN (SSL 5.5) Admin Admin 深信服A
2022-03-28 13:13:06 1765
信息安全英文版工作证明
2020-11-12
Syngress - The Basics of Web Hacking - Tools and Techniques to Attack the Web
2018-03-15
WireShark 工具下载安装和操作
2018-03-15
多域名存在的情况下,如何避免CORS的问题
2021-07-27
Burp suite 可以用在C/S架构中吗?可以的话,有知道怎么用的吗?
2017-01-06
TA创建的收藏夹 TA关注的收藏夹
TA关注的人