自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(802)
  • 收藏
  • 关注

原创 XSS、CSRF、SSRF漏洞原理以及防御方式_xss csrf ssrf

XSS(Cross Site Scripting):跨域脚本攻击。

2024-05-23 11:30:00 246

原创 wireshark实战_抓包样机能抓mdns报文吗

wireshark只能抓取本机通过本机的数据,比如现在有三台机器第一台装wireshark,其他为同一局域网中的两台移动设备,现给出语句 ip.addr eq 192.168.0.102 对其中一台进行抓包,手机进行如下操作,1.访问 www.baidu.com这里抓取到的报文 Destination 都是D类地址,用于组播多播,从 IGMP SSDP MDNS这些协议名也可以看出,这些报文会通过局域网中的所有设施,但并不是我们需要的报文。2.访问本地网站 192.168.0.2:8082。

2024-05-23 10:30:00 493

原创 windows上的docker登录docker私有仓库_docker accepts at most 1 arg(s), received 2

双击打开docker的desktop程序,进入到设置选择 docker 引擎(Docker Engine)添加 设置 私有仓库地址 registry-mirrors 和 insecure-registries我的私有仓库地址为 192.168.100.48(我的端口默认为80,有些私有仓库在搭建时设置的是5000,注意端口)记得要重启docker(点下那个 “Allpy&Restart”按钮)

2024-05-23 09:30:00 420

原创 web服务器攻击的八种方式_服务器攻击教学

随着互联网的高速发展,网络走进了千家万户,同时也有很大一部分人架设起了自己的网站。继而不安分的黑客们,又将目光对准了服务器攻击这个方式,从而破坏或取得服务器的管理权限。本文将主要讲述针对web服务器攻击的八种方式。这种是ASP+ACCESS的网站入侵方式,通过注入点列出数据库里面管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL,从而达到服务器攻击的目的。

2024-05-22 15:00:00 522

原创 VMware虚拟机安装详细教程

VMware下载安装好后,下载好我们要安装的操作系统的镜像文件后,此处安装的为centos7版本,就可以开始安装了。1点击下一步image2、勾选【我接受条件款协议中的条款】,然后点击【下一步】。image3、取消勾选,然后点击【下一步】。image4、点击下一步。image5、点击安装。image6、安装中。image7、点击【许可证】image8、在框中输入“FC502-8AD82-08D4P-4FQEE-ZC8D0”然后点击【输入】。image9、完成image。

2024-05-22 11:15:00 291

原创 SQL注入之sqlmap入门教程_sqlmap注入

原来sql注入如此简单以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。

2024-05-22 10:15:00 395

原创 NISP一级备考知识总结之信息安全概述、信息安全基础 (1)

信息奠基人香农认为:信息是用来消除随即不确定性的东西信息是事务运动状态或存在方式的不确定性的描述信息是具体的,并且可以被人(生物,机器等)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、利用信息来源于物质,又不是物质本身;他是从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在信息的功能:反映事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事务的不确定性信息的表达:信息本身是无形的,借助于信息媒体以多种形式存在或传播。

2024-05-22 09:45:00 627

原创 流量加密-隐藏攻击痕迹

> 命名管道也被称为FIFO文件,它是一种特殊类型的文件,它在文件系统中以文件名的形式存在,但是它的行为却和之前所讲的没有名字的管道(匿名管道)类似。> > 由于Linux中所有的事物都可被视为文件,所以对命名管道的使用也就变得与文件操作非常的统一,也使它的使用非常方便,同时我们也可以像平常的文件名一样在命令中使用使用wireshark分析流量,可以看到 tcp 流中全部为乱码。

2024-05-14 15:15:00 1012

原创 浏览器中的安全策略——系统安全、网络安全、页面安全

浏览器中的安全,可以按照系统安全、网络安全、页面安全三个方面来了解。

2024-05-14 12:45:00 591

原创 浏览器指纹及其应用

浏览器指纹是由电子前哨基金会(EFF)首席科学家在 2012 年提出,它利用浏览器自由传输的一些属性来生成和人类指纹一样具有标识作用的字符串。那么常见的浏览器指纹有哪些呢?指纹因子:指浏览器对外的公开属性,如userAgent可以通过获取;colorDepth可以通过获取。| userAgent | 稳定 | 否 || language | 稳定 | 是(大多数时候) || colorDepth | 稳定 | 是 || deviceMemory | 稳定 | 是 |

2024-05-14 12:30:00 843

原创 浏览器同源策略

我们可以设想这样一个场景:学校开放了一个窗口给家长,让家长可以通过窗口询问孩子的成绩。班级里面的每个学生都是互不相关、互不影响的个体,每个学生和家长都来自同一个家庭。当同一个家庭里面的家长询问孩子的成绩,窗口就会给出相应的数据。如果不同家庭的家长来询问其他学生的成绩,窗口都给出应答,这样孩子成绩的安全性就没法得到保证。这样不就乱套了吗?如果两个URL是协议端口(port)、域名(host)都相同的话,那么这两个URL就是同源的。下表给出了与URLURL结果原因同源只是路径不同同源只是路径不同。

2024-05-14 10:45:00 977

原创 浏览器输入域名后发生了什么? 会有什么攻击行为?- HTTP请求过程

你在浏览器敲入域名后,到底发生了什么?浏览器是怎么获得你请求的内容的?中间会发生什么攻击行为吗?

2024-05-14 09:45:00 625

原创 浏览器的几种防护策略

同源策略(Same Origin Policy)是一种约定,他是浏览器最核心也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能受到影响,可以说web的构建实在同源策略的基础之上的,浏览器只是针对同源策略的一种实现表示。浏览器的同源策略,限制了来自不同源的文件或脚本,对当前的文件读取或者设置某些属性。如果没有同源策略,假设a.com有一段javascript脚本,在b.com未曾加载此脚本时,a.com可以随意修改b.com的页面(在浏览器的显示中)。

2024-05-13 15:45:00 855

原创 另一个生鲜App 抓包和mfsig签名分析(一)

脱壳才是第一生产力,所以要多掌握一些脱壳工具和rom。套路就是那么的相似,多熟练几个套路,遇到新的App就先都给他安排上。当我们为生活疲于奔命的时候,生活已经离我们远去。TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去奋飞的朋友们知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx:fenfei331讨论下。关注微信公众号:奋飞安全。

2024-05-13 12:30:00 854

原创 零信任能力成熟度模型白皮书发布!内附下载资源

华为云重磅发布全球首个《华为云零信任能力成熟度模型白皮书》,向行业展示了华为云安全的新能力和新突破。10月16-17日,2021“天府杯”国际网络安全大赛暨国际网络安全高峰论坛在成都举行,华为云作为主办单位之一,同期举办了华为云云原生安全论坛。论坛上,华为云重磅发布全球首个《华为云零信任能力成熟度模型白皮书》,向行业展示了华为云安全的新能力和新突破。华为云安全总经理曹志源发布白皮书。

2024-05-13 11:45:00 603

原创 列表与队列——谈谈线程安全

本文首发于当多个线程同时进行,且共同修改同一个资源时,我们必须保证修改不会发生冲突,数据修改不会发生错误,也就是说,我们必须保证线程安全。同时我们知道,python中由于GIL的存在,即使开了多线程,同一个时间也只有一个线程在执行。

2024-05-13 10:15:00 603

原创 镣铐之舞:美团安全工程师Black Hat USA演讲

Ju Zhu目前就职于美团基础研发平台/信息安全中心/基础研究组,拥有超过8年的安全研究经验,其中6年左右时间都在从事高级威胁相关的研究,包括0Day、nDay和漏洞挖掘等等。Ju Zhu一直致力于使用自动化系统来Hunt野外的高级威胁,曾多次获得CVE,并且多次受到Google、Apple、Facebook等厂商的致谢。他也多次作为Speaker受邀参加BlackHat、CSS等国内外的顶级安全会议。

2024-05-13 09:00:00 833

原创 来自谷歌团队的容器运维最佳实践

在这种解决方案中,你为应用程序的边车容器添加一个日志代理(在同一 pod 中,)并在两个容器之间共享 emptyDir 卷,可参考 GitHub 上的这个 YAML 示例:https://github.com/kubernetes/contrib/blob/0.7.0/logging/fluentd-sidecar-gcp/logging-sidecar-example.yaml。如下文所述,每个都有特定的用途。为了在不同环境中使用相同的容器镜像,我们建议你外部化容器配置(侦听端口,运行时选项等)。

2024-05-12 16:00:00 884

原创 来一场轰轰烈烈的HTTP协议扫盲革命

最近一段时间在空闲之余拜读了一下《图解HTTP协议》,收货颇丰。以前不懂的地方在读完这本书之后,豁然开朗。于是花了一些时间总结一下,其中我也查阅了一些其他资料来补充进去,希望这篇文章可以给大家带来帮助。

2024-05-12 12:15:00 720

原创 来看看CDN网络安全防护的方案

今天通过SaltStack漏洞这个药引子,聊聊CDN网络安全防护这个话题。先聊聊,CDN定义:Content Delivery Network,内容分发网络,给用户带来的价值,加速获得其静态或者动态内容,典型的应用场景,360安全卫士中的软件安装,后台使用的就CDN网络。在比如目前比较火的抖音短视频,用户在某个地方上传视频后,几亿的用户都可以快速看到,很难想象,如果这个短视频在一台服务器上,几千万人同时去下载,网络堵塞延迟会多大?

2024-05-12 11:45:00 988

原创 垃圾收集机制与内存分配策略

Java 语言与其他编程语言有一个非常突出的特点,。而这种机制离不开高效率的垃圾收集器(Garbage Collection)与合理的内存分配策略,这也是本篇文章将要描述的两个核心点。引一句周志明老师对 Java 中的内存管理机制的描述:Java 与 C++ 之间有一堵有内存动态分配和垃圾收集技术所围成的「高墙」,墙外面的人想进去,墙里面的人却想出来。

2024-05-12 10:30:00 798

原创 快速集成OAuth授权服务

以上就是快速集成oauth,简单的使用了mysql作为存储,正常开发推荐使用redis存储,redis的过期机制与token过期更加契合。## 网络安全工程师(白帽子)企业级学习路线。

2024-05-12 09:15:00 805

原创 跨站请求伪造已经死了!(译文)

在Web上使用Cross-Site Request Forgery进行劳作之后,我们终于有了一个合适的解决方案。没有网站所有者的技术负担,没有困难的实施,部署简单,它是Same-Site Cookies。

2024-05-11 14:30:00 1679

原创 跨站请求伪造CSRF

CSRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样子,但是其原理正好相反,XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户发起请求。在。

2024-05-11 12:15:00 747

原创 跨站脚本攻击(XSS)详解

XSS(Cross Site Script)攻击,通常指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。一开始,这种攻击的演示案例是跨域的,所以叫做"跨站脚本"。现在是否跨域已经不再重要,但是名字一直沿用下来。XSS长期以来被列为客户端Web安全中的头号大敌。因为XSS破坏力强大,且产生的场景复杂,难以一次性解决。下面举个XSS的例子php?如果用户提交了一段HTML代码alert(/xss/)就会在页面中执行,弹出框显示/xss/。

2024-05-11 11:15:00 666

原创 跨站点请求伪造(CSRF)总结和防御

构建一个地址,比如说是删除某个博客网站博客的链接,然后诱使已经登录过该网站的用户点击恶意链接,可能会导致用户通过自己的手将曾经发布在该网站的博客在不知情的情况下删除了。这种构建恶意链接,假借受害者的手造成损失的攻击方式就叫CSRF-跨站点请求伪造。

2024-05-11 10:15:00 643

原创 跨域总结1

同源策略限制了从同一个源加载的文档或脚本如何与来自另一个源的资源进行交互。这是一个用于隔离潜在恶意文件的重要安全机制。同源指:协议、域名、端口号必须一致。同源策略控制了不同源之间的交互,例如在使用XMLHttpRequest 或通常允许跨域写操作(Cross-origin writes)。例如链接(links),重定向以及表单提交。特定少数的HTTP请求需要添加preflight。通常允许跨域资源嵌入(Cross-origin embedding)。

2024-05-11 09:45:00 527

原创 拒绝做工具小子—编写Python漏洞验证脚本

我们实战经常会遇到以下几个问题:​ 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用​ 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识,这周也是拒绝做工具小子努力学习的一周。

2024-05-07 15:15:00 706

原创 局域网安全攻防

微信公众号:运维开发故事,作者:wangermac泛洪攻击与防护mac学习机制。

2024-05-07 12:00:00 962

原创 静态代码检测工具Wukong对log4J中的漏洞检测、分析及漏洞修复

最近的Log4J漏洞(CVE-2021-44228)正造成网络大乱,其影响力不亚于早期的HeartBleeding漏洞。2.0-beta9 ~ 2.14.1版本的Apache Log4j2均存在改漏洞,可以说直接影响了大部分基于Java的应用。该漏洞最早被阿里云安全团队发现并验证,随即被Apache定义为高危级别。Log4j在log字符串”jndi:xxx”时,“{jndi:xxx}”时,“jndi:xxx”时,“{“这一特殊字符会指定Log4J通过JNDI来根据字符串”xxx”获得对应名称。

2024-05-07 11:00:00 770

原创 竞争激烈的互联网时代,是否需要注重一下WEB安全?

一直以来自己对WEB安全方面的知识了解的比较少,最近有点闲工夫了解了一下。也是为了以后面试吧,之前就遇到过问WEB安全方面的问题,答的不是很理想,所以整理了一下!

2024-05-07 10:15:00 1774

原创 精细化边缘安全防护:如何防止CDN域名被恶意刷量?

随着消费及产业互联网的不断发展,数字化将实现全场景覆盖,人类的生活和生产方式也随之不断改变。内容分发网络CDN(Content Delivery Network)能分担源站压力,避免网络拥塞,确保在不同区域、不同场景下加速网站内容的分发,可以说,CDN已然成为互联网的基础设施。在万物互联大背景下,网络安全问题的严峻性和重要性都远超过去,一旦受到攻击,便容易“牵一发而动全身”。因此,越是数字化时代,便越要做好基建“安全”的顶层设计。

2024-05-07 09:30:00 806

原创 精读《你不知道的 javascript(上卷)》

你不知道的 javascript》是一个前端学习必读的系列,让不求甚解的JavaScript开发者迎难而上,深入语言内部,弄清楚JavaScript每一个零部件的用途。本书介绍了该系列的两个主题:“作用域和闭包”以及“this和对象原型”。这两块也是值得我们反复去学习琢磨的两块只是内容,今天我们用思维导图的方式来精读一遍。(思维导图图片可能有点小,记得点开看,你会有所收获)

2024-05-06 14:00:00 914

原创 进程1111

进程就是一个程序在一个数据集上的一次动态执行过程。进程一般由程序、数据集、进程控制块三部分组成。我们编写的程序用来描述进程要完成哪些功能以及如何完成;数据集则是程序在执行过程中所需要使用的资源;进程控制块用来记录进程的外部特征,描述进程的执行变化过程,系统可以利用它来控制和管理进程,它是系统感知进程存在的唯一标志。python中的多进程创建有以下两种方式:(1)fork子进程(2)采用 multiprocessing 这个库创建子进程。

2024-05-06 12:30:00 954

原创 仅用用手机就发现了酒店路由器的漏洞

要想找到漏洞,首先你需要有一定的网络基础,其次你需要能查看页面源代码,最后,你还需要对某些产品的固件版本有所了解。一点发现漏洞,你有极大的概率获得赏金或奖励哦。接下来我将给各位同学划分一张学习计划表!

2024-05-06 11:45:00 887

原创 金融互联网公司如何保证用户私人信息安全?

配置好web的https协议的服务器后,使用浏览器访问服务器的时候出现ERR_UNSAFE_PORT无法访问,如下图提示。经过抓取报文分析,并没有抓到访问服务器的报文,定位发现是浏览器的保护机制自动拦截了请求,和服务器没关系。

2024-05-06 10:45:00 308

原创 今年的hsctf里遇到了一个比较少见的nds逆向题目,侥幸拿下一血

NDS:任天堂DS,是电玩游戏生产商任天堂公司2004年发售的第三代便携式游戏机。主要的特征包括了双屏幕显示,其中下方的屏幕为触摸屏;并配置有麦克风声音输入装置和 Wi-Fi 无线网络功能。这里题目提供了一个chall.nds的文件,一个nds的ROM文件,可以在pc上使用模拟器来加载运行,在这里我使用的是DeSmuME模拟器。

2024-05-06 09:30:00 586

原创 加密原理详解:对称式加密VS非对称式加密

在了解加密原理前,我们来看看这样一个故事。小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿手机发的短信。不过我们小明学过加密原理,于是他回复说:“你直接拿我的银行卡刷吧,密码加上我们第一次约会的日期就是663156。”很明显,只有小明和小红知道他们第一次约会是什么时候,假设是2008年4月1号,那么小红就可以根据计算663156-200841=462315得到银行卡密码,就可以消费了。

2024-05-05 15:00:00 827

原创 加密保护软件 WinLicense 注册常见问题(一):许可证

当你的应用程序存在有效许可证时,你可以调用Widows API GetEnvironmentVariable来检索用户许可证信息(名称,公司,自定义数据)。如果你已经创建UNICODE许可证,则应调用GetEnvironmentVariableW。

2024-05-05 12:15:00 964

原创 加密,签名,证书那些事

在前面介绍数字签名时提到一个概念叫信息摘要(数字摘要),在生成不使用待发送的消息直接生成数字签名,而是先生成信息摘要,然后使用信息摘要来生成数字签名呢?待发送的信息长度是不定的,信息的长度决定的签名的速度,而生成信息摘要后长度是固定的,所以可以很好的解决签名效率问题。消息摘要函数是无陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。

2024-05-05 11:45:00 803

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除