自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 资源 (2)
  • 收藏
  • 关注

原创 sqlmap参数详解:

Usage: python sqlmap.py [options] Options(选项): -h, --help Show basic help message and exit 展示帮助文档 参数 -hh Show advanced help message and exit 展示详细帮助文档 参数 --version Show program’s version number and exit 显示程序的版本号 -v VERBOSE Verbosity level: 0-6 (default 1) 详

2021-12-23 20:37:50 296

原创 网站应用技术名词解释-cookie

前言网络早期最大的问题之一是如何管理状态。简而言之,服务器无法知道两个请求是否来自同一个浏览器。当时最简单的方法是在请求时,在页面中插入一些参数,并在下一个请求中传回参数。这需要使用包含参数的隐藏的表单,或者作为URL参数的一部分传递。这两个解决方案都手动操作,容易出错。网景公司当时一名员工Lou Montulli,在1994年将“cookies”的概念应用于网络通信,用来解决用户网上购物的购物车历史记录,目前所有浏览器都支持cookies。cookie是什么由于http是无状态的协议,一旦客户端和

2021-12-23 20:33:37 325

原创 网络安全面试题及答案

防范常见的 Web 攻击重要协议分布层 arp 协议的工作原理rip 协议是什么?rip 的工作原理什么是 RARP?工作原理 OSPF 协议?OSPF 的工作原理 TCP 与 UDP 区别总结什么是三次握手四次挥手?tcp 为什么要三次握手?dns 是什么?dns 的工作原理一次完整的 HTTP 请求过程 Cookies 和 session 区别GET 和 POST 的区别 HTTPS 和 HTTP 的区别session 的工作原理?http 长连接和短连接的区别 OSI 的七

2021-12-23 20:29:33 2910

原创 护网面试题总结+DD安全工程师笔试问题

1、JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的?com_didi_security_mian java.com.didi.security.main2、Frida 和 Xposed 框架?3、SSRF 利用方式?4、宏病毒?5、APP 加壳?6、勒索软件 Wanacry 的特征? 蠕虫、僵尸病毒7、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中?8、HTTPS 握手过程中用到哪些技术?9、Linux 中 PHP 环

2021-12-23 20:24:45 818 1

原创 最好用的5个渗透测试工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。Nmap2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。https://nmap.org/Aircrack-ng与Nmap类似,Air

2021-12-23 20:11:15 337

原创 程序与进程的区别和联系

进程是程序的一次运行活动,属于一种动态的概念。 程序是一组有序的静态指令,是一种静 态 的 概 念。 但 是, 进 程 离 开 了程 序 也 就 没 有 了 存 在 的 意 义。 因 此, 我 们 可 以 这 样 说: 进 程 是 执 行 程 序 的 动 态 过 程, 而 程 序 是 进程 运 行 的 静 态 文 本。 如 果 我 们 把 一 部 动 画 片 的 电 影 拷 贝 比 拟 成 一 个 程 序, 那 么 这 部 动 画 片 的 一次 放 映 过 程 就 可 比 为 一 个 进 程。一 ..

2021-12-23 19:57:37 2463

原创 关于Apache Log4j 2远程代码执行最新漏洞的风险提示

【漏洞描述】 Apache Log4j 2是一款开源的Java的日志记录工具,大量的业务框架都使用了该组件。 近日, Apache Log4j 的远程代码执行最新漏洞细节被公开,攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码。可导致服务器被黑客控制,从而进行页面篡改、数据窃取、挖矿、勒索等行为。建议使用该组件的用户第一时间启动应急响应进行修复。【漏洞等级】:紧急 此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相

2021-12-23 19:50:53 2215

原创 Apache Log4j2 远程代码执行漏洞 排查及修复

近期,Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)曝光,引发社会广泛关注。攻击者利用该漏洞,可在未授权的情况下远程执行代码,获得服务器控制权限。经中心综合技术分析研判,该漏洞具有危害程度高、利用难度低、影响范围大的特点。一、漏洞情况分析Apache Log4j 是一个基于 Java 的日志记录组件。Apache Log4j2 是 Log4j 的升级版本,通过重写 Log4j 引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志

2021-12-23 19:49:37 1919

转载 Microsoft Edge显示兼容性问题

Microsoft Edge显示兼容性问题STATUS_INVALID_IMAGE_HASH错误详情STATUS_INVALID_IMAGE_HASH解决其中一个解决方法:谷歌/Edge浏览器"STATUS_INVALID_IMAGE_HASH"错误状态码解决办法总的来说是根据给的方法修改注册表:进入 \HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge(没有就新建)然后新建DWORD(32位),将名称改为RendererCodeIntegr

2021-06-25 13:14:53 1208

原创 一款内网自动化横向工具:InScan开源扫描器

工具简介本工具只可用于安全性测试,误用于非法用途!工具定位边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。内网渗透痛点目前已有的扫描器,依赖库较多,体积过于庞大,在内网渗透中,很多极端情况无法安装扫描器,使用socks4/socks5代理扫描的话,时间久,效率低。InScan优点多平台,单一的二进制文件,免依赖;支持自动可视化多级隧道,通过后台按钮开关即可穿越多层网络;支持ipv6的扫描器;快速直观查看多网卡机器,方便快速定位能穿多层网络机器;通

2021-04-13 10:42:53 2439 1

原创 OSI安全体系结构的五类安全服务以及八类安全机制

五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗不可否认性服务。认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。不可否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。从上述对安全服务的详细描述中我们不难看出,OSI参考模型安

2021-02-28 20:15:41 4539

原创 WEB简介

WEB简介WEB一、Web简介1、 简介早期的web应用主要是静态页面的浏览,这些静态页面使用HTML语言编写,放在服务器上,用户使用浏览器通过HTTP协议请求服务器上的web页面,服务器上的web服务器软件接受到用户发送的请求后,读取请求URI所标识的资源,加上消息包头发送给客户端的浏览器,浏览器解析响应中的HTML数据,向用户呈现多姿多彩的HTML页面。但是随着网络的发展,很多线下业务开始向网上发展,基于Internet的web应用也变得越来越复杂用户所访问的资源已不仅仅局限于服务器硬盘上存

2021-02-28 20:14:26 212

原创 等保1.0与等保2.0的区别

等保1.0与等保2.0的区别等保2.0于2019.12.1日起正式实施,与等保1.0的相差甚大,下面将从几个方面对二者的区别进行介绍。标准名称变化GB/T 22239-2008 《信息安全技术 信息系统安全等级保护基本要求》 改为GB/T 22239-2019 《信息安全技术 网络安全等级保护基本要求》GB/T 25070-2019 《信息安全技术 网络安全等级保护安全设计技术要求》GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》保护对象变化等保1.0大部分对象是在

2021-02-28 20:13:02 1454

原创 SQL手工注入语句

看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count() from sysobjects)>0 mssql;and (select count() from msysobjects)>0 access4.注入参数是字符‘and&nb

2021-02-28 00:12:20 611 1

原创 Localyum配置

Localyum配置—实验报告● 切换到.etc/yum.ropes.d目录下● [root@localhost ~]# cd /etc/yum.repos.d/● 查看该目录下内容● [root@localhost yum.repos.d]# lsCentOS-Base.repo CentOS-Debuginfo.repo CentOS-Media.repo CentOS-Vault.repoCentOS-CR.repo CentOS-fasttrack.repo Cen

2021-02-28 00:10:01 440

原创 网络安全岗位面试题

1、信息安全“老三样”是?(单选题,5分)A.防火墙、入侵检测、扫描B.防火墙、扫描、杀毒C.入侵检测、扫描、杀毒D.防火墙、入侵检测、杀毒2、数据保密性安全服务的基础是(单选题,5分)A.数字签名机制B.加密机制C.访冋控制机制D.数据完整性机制3、在以下认证方式中,最常用的认证方式.(单选题,5分)A.基于帐户名/口令认证B.基于PKI认证C.基于摘要算法认证D.基于数据库认证4、.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是?(单选题,5分)A.2

2021-02-28 00:09:00 3774 1

原创 常用端口号

一个计算机最多有65535个端口,端口不能重复 常用端口号: IIS(HTTP):80 SQLServer:1433 Oracle:1521 MySQL:3306 FTP:2 1 SSH:22 Tomcat:8080常用和不常用端口一览表端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口

2021-02-28 00:07:23 460

原创 awk命令详解

grep 或 egrep 或awk 过滤两个或多个关键词: grep -E ‘123|abc’ filename // 找出文件(filename)中包含123或者包含abc的行 egrep ‘123|abc’ filename //用egrep同样可以实现 awk ‘/123|abc/’ filename // 

2021-02-28 00:04:45 352

原创 Linux下性能监控工具介绍

应该养成使用这些工具的习惯。当然要知道如何诊断性能问题,但也应该定期寻找可能指示问题的关键指标的变化。可以使用这些工具衡量新应用程序对性能的影响。就如同查看车内的温度表一样,要注意Linux系统的性能指标。本章介绍的工具有:·   top·   sar·   vmstat·   iostat·   free   &nb

2021-02-28 00:02:44 1530

原创 常见漏洞原理及修复方式

漏洞原理及防护Burte Force(暴力破解)在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。防御:1.是否要求用户设置复杂的密码;2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);4

2021-02-28 00:01:12 1155

原创 渗透技巧Checklist

渗透技巧ChecklistEvilAnne 渗透测试教程 2020-12-28多人协作的渗透项目中,往往每个人擅长点和经验都不同,那么团队有一个人误操作很有可能会带来很严重的后果,导致入口打点被发现,或者内网渗透被监测到工具篇WebShell不能使用普通一句话木马,连接端使用加密流量,不使用普通中国菜刀。不使用默认冰蝎,已被安全厂商能够识别流量(使用默认,入口打点这么辛苦,连接一小时就被发现,并被清除封堵)上传工具到服务器中,不能使用默认名称,例如,frp、nc、lcx等。使用sqlmap

2021-02-09 01:36:07 673

原创 基于沙盒的隔离软件Sandboxie

Sandboxie 是用于 32 位和 64 位 Windows NT 操作系统的基于沙盒的隔离软件。它是由 Sophos 开发(Sophos 从 Invincea 那里收购了它,Invincea 则从原始作者 Ronen Tzur 那里收购了它)。创建了一个类似于沙盒的隔离操作环境,在其中可以运行或安装应用程序而无需永久修改本地或映射驱动器。隔离的虚拟环境允许对不受信任的程序和网络冲浪进行受控测试。sandboxie的使用方法① sandboxie 把文件放到了哪里?比如,我用它装了PhotoFi

2021-01-30 01:10:24 1411

原创 基于身份的安全访问解决方案~Boundary

Boundary 提供了一种访问主机和关键系统的安全方案,无需管理凭证或公开网络,由 HashiCorp 开源。Boundary 旨在使用最小特权原则 (POLP, principle of least privilege) 授予对关键系统的访问权限,以解决组织或企业在用户需要安全访问应用程序和机器时遇到的挑战。使用 Boundary,访问基于用户的可信身份而不是他们的网络位置而进行。用户连接到 Boundary 并进行身份验证,然后根据被分配的角色,他们可以连接到可用的主机、服务或云资源。Boun

2021-01-30 01:03:05 416

原创 网络安全审计工具~Nmap

nmap的英文全称:Network Mapper,网络映射器nmap的基本功能探测一组主机是否在线扫描主机端口,嗅探所提供的网络服务推断主机所用的操作系统nmap的扫描输出输出的是扫描目标的列表,以及每个目标的补充信息。扫描结果的基本常见参数有如下几种:Open意味着目标机器上的应用程序正在该端口监听连接/报文。Filtered意味着防火墙、过滤器或者其他网络障碍阻止了该端口被访问,nmap无法确认该端口是open还是closedClosed意味着端口上面没有程序监听,但是它们可能随时放开

2021-01-30 00:53:56 520

原创 史上最全的渗透测试面试题,都是干货。

1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?一、信息收集1.获取域名的whois信息,获取注册者邮箱姓名电话等。2.通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3、通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8 C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。4.通过Nmap、Wappalyzer、御剑等查看服务器操作系统

2021-01-30 00:18:52 7593 5

原创 针对端口的渗透测试总结大全

端口渗透过程中我们需要关注几个问题:1、 端口的banner信息2、 端口上运行的服务3、 常见应用的默认端口当然对于上面这些信息的获取,我们有各式各样的方法,最为常见的应该就是nmap了吧!我们也可以结合其他的端口扫描工具,比如专门的3389、1433等等的端口扫描工具;服务默认端口公认端口(Well Known Ports):0-1023,他们紧密绑定了一些服务;注册端口(Registered Ports):1024-49151,他们松散的绑定了一些服务;动态/私有:49152-6

2021-01-26 09:30:02 626

原创 后台getshell常用技巧总结

后台getshell常用技巧总结1.利用文件上传漏洞,找文件上传处想办法上传php文件。一些网站在设置可以允许修改上传的文件类型则直接添加php有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况这种情况直接上传一个.hatccess文件覆盖这个,让其失效。或者上传不重命名的话上传…/…/shell.php 传到其他不被限制访问的目录或者找任意文件删除漏洞把.hatcc

2021-01-18 09:48:15 712

原创 常见6种WAF绕过和防护原理

常见6种WAF绕过和防护原理本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担!今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么技术了,正所谓未知防,焉知攻,先来了解一下网站的防御措施吧!一、Bypass Waf1.一般开发人员防御策略客户端javascript校验(一般只校验后缀名)服务端校验1>文件头content

2021-01-18 09:42:57 2020 1

原创 通达OA远程代码执行漏洞通告

致远OA ajax.do登录绕过任意文件上传漏洞描述致远OA是一套办公协同管理软件。近日,奇安信CERT监测到致远OA的相关漏洞信息。由于致远OA旧版本某些接口存在未授权访问,以及部分函数存在过滤不足,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁。鉴于漏洞危害较大,建议用户尽快应用补丁更新。漏洞影响致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6

2021-01-14 16:31:25 1939 1

原创 Web简介

WEB一、Web简介1、 简介早期的web应用主要是静态页面的浏览,这些静态页面使用HTML语言编写,放在服务器上,用户使用浏览器通过HTTP协议请求服务器上的web页面,服务器上的web服务器软件接受到用户发送的请求后,读取请求URI所标识的资源,加上消息包头发送给客户端的浏览器,浏览器解析响应中的HTML数据,向用户呈现多姿多彩的HTML页面。但是随着网络的发展,很多线下业务开始向网上发展,基于Internet的web应用也变得越来越复杂用户所访问的资源已不仅仅局限于服务器硬盘上存放的静态网页,

2020-11-03 11:16:53 304

原创 Shell编程脚本

Shell脚本编程l Shell命令行的运行l编写、修改权限和执行Shell程序的步骤在Shell程序中使用参数和变量表达式比较、循环结构语句和条件结构语句在Shell程序中使用函数和调用其他Shell程序Shell命令行书写规则u Shell命令行的书写规则对Shell命令行基本功能的理解有助于编写更好的Shell程序,在执行Shell命令时多个命令可以在一个命令行上运行,但此时要使用分号(;)分隔命令,例如:[root@localhost root]# ls a* -l;free;

2020-11-03 11:11:01 432

原创 OSI安全体系结构的五类安全服务以及八类安全机制

五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗不可否认性服务。认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。数据保密性服务:防止数据在传输过程中被破解、泄露。数据完整性服务:防止数据在传输过程中被篡改。不可否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。从上述对安全服务的详细描述中我们不难看出,OSI参考模型安

2020-11-03 11:09:31 3010

原创 (七/四层协议)

网络分层架构(七/四层协议)网络分层架构业内普遍的分层方式有两种。OSI七层模型 和TCP/IP四层模型。OSI七层模型:物、数、网、传、会、表、应TCP/IP四层模型:链、网、传、应物理层:主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后再转化为1、0,也就是我们常说的数模转换与模数转换)。这一层的数据叫做比特。综合布线中的六个子系统:1.工作区子系统:它是工作区内终端设备连接到

2020-11-03 11:06:36 111 1

原创 CentOS 7 双网卡绑定

(一)简述1.双网卡绑定技术在centos7中使用了teaming技术,而在rhel6/centos7中使用的是bonding技术,在centos7中双网卡绑定既能使用teaming也可以使用bonding,这里推荐使用teaming技术,方便与查看和监控。原理这里介绍两种最常见的双网卡绑定模式:(1) roundrobin - 轮询模式所有链路处于负载均衡状态,这种模式的特点增加了带宽,同时支持容错能力。(2) activebackup - 主备模式一个网卡处于活动状态,另一个处于备份状态

2020-11-03 11:03:39 866

原创 CentOS 6.3下配置的viSCSI网络存储

CentOS 6.3下配置iSCSI网络存储一、简介iSCSI(internet SCSI)技术由IBM公司研究开发,是一个供硬件设备使用的、可以在IP协议的上层运行的SCSI指令集,这种指令集合可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。iSCSI技术是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。iSCSI是一种基于TCP/IP 的协议,用来建立和管理IP存储设备、主机和客户机

2020-11-03 11:02:49 224

原创 SQL手工注入语句

看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count() from sysobjects)>0 mssql;and (select count() from msysobjects)>0 access4.注入参数是字符‘and [查询条件] and ‘’=’5.搜索时没过滤参数的‘and [查询条件] and ‘%25’=’6.猜数据库;and (se

2020-11-03 11:00:24 385

原创 安装Kali Linux 2.1

Kali Linux的安装要求Kali Linux的安装要求取决于您要安装的内容。在低端:您可以使用最少128 MB的RAM(建议使用512 MB)和2 GB的磁盘空间, 将Kali设置为没有桌面的基于基本安全Shell(SSH)远程登录的服务器。在更高端:可以选择安装默认的XFCE4桌面和kali-linux-default元软件包,则至少需 要2048 MB RAM和20 GB磁盘空间在VMware Workstation 上安装Kali Linux创建虚拟机注意要保留“USB 控制器

2020-10-04 20:09:17 205

原创 安装部署 WEB 安全测试用靶机

安装部署 WEB 安全测试用的靶机搭建(dvwa mcir pikachu mutillidae bwapp)准备 Windows 2008 r2 或者 CentOS 虚拟机 (本案例以 Windows 2008 r2 为范本)访问 XAMPP 官方网站,下载安装配置为以管理员权限启动 XAMPP排除libsqlite3.dll缺失故障到 https://cn.dll-files.com/libsqlite3.dll.html 下载 libsqlite3.dll 动态链接库文件,解压后将其复

2020-10-03 20:37:14 564

andraxv5b5.apk

安卓测试

2021-12-23

面试题目收集汇总.pdf

面试题目收集汇总.pdf

2021-12-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除