WEB安全
文章平均质量分 78
qfxietian
这个作者很懒,什么都没留下…
展开
-
APP端常见漏洞与实例分析
前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。01环境搭建首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。1、在burpsuite中新建一个代理,注意端口不要冲突2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络3、点击手动,然后配置电脑的ip,和代理端口,保存退出。4、打开浏览器,访.原创 2022-03-07 12:10:11 · 496 阅读 · 0 评论 -
APP端常见漏洞与实例分析
前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。01环境搭建首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。1、在burpsuite中新建一个代理,注意端口不要冲突2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络3、点击手动,然后配置电脑的ip,和代理端口,保存退出。4、打开浏览器,访.原创 2022-03-03 16:31:56 · 2510 阅读 · 0 评论 -
10种用于渗透测试的漏洞扫描工具
漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。帮助It部门识别互联网或任何设备上的漏洞,并手动或自动修复它。在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。1.OpenVAS漏洞扫描工具OpenVAS漏洞扫描器是原创 2022-02-27 18:25:55 · 4207 阅读 · 0 评论 -
Windows主机入侵痕迹排查办法
排查思路在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。1、初步筛选排查资产一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的原创 2022-01-19 17:35:43 · 240 阅读 · 0 评论 -
OWASP十大WEB弱点防护守则
《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。A1注入将不受信任的数据作为命令或者查询的一部分发送到解析器,产生注入SQL注入、OS注入和LDAP注入的缺陷。当用户提供的数据没有经过应用程序的验证过滤或是净化、动态查询语句的调用或是恶意数据的直接使用都会导致程序脆弱。防止:将数据与命令语句、查询语句分开来。最佳选择是直接选用安全的API。A2失效的身份认原创 2022-01-13 15:56:47 · 155 阅读 · 0 评论 -
电脑突然乱码,是黑客入侵?一招教你完美解决
不知道大家平时有没有经常遇到游戏客户端、软件界面乱码的情况。例如如下图所示:如果遇到了,千万不要慌,不是黑客入侵了你的电脑,而是你电脑系统语言设置的问题,例如第三方软件趁你不注意修改了系统语言。下面,我来给大家讲解一下可以解决的方案1.同时按住win+R键不放,输入以下代码control:2.在类别一项,选择小图标3.选择区域4.点击管理选项卡5.更改系统区域设置6.选择跟你目前系统语言或者客户端级软件语言,以及去掉beta这个选项的勾选最后大功告原创 2022-01-07 16:53:06 · 7445 阅读 · 0 评论 -
黑客入侵终端设备的5大简单方式
黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。Bishop Fox安全事务负责人Rob Ragan表示,他们一般使用这两种分类来区分网络犯罪行为。对于黑客来说,他们并不关心受害者,他们更关心怎样访问到可能被盗的设备,这对于他们来说是一个数字游戏。机会主义攻击往往出于牟利动机,目标威胁旨在网络诈骗或窃取特定的数据。而针对性攻击并不一样,此类攻击仅为了破坏特定的设备。Ragan说,黑客攻击通常是基于平原创 2022-01-06 13:19:32 · 9633 阅读 · 3 评论 -
7张图带你轻松理解Java 线程安全
线程安全的本质其实第一张图的例子是有问题的,主内存中的变量是共享的,所有线程都可以访问读写,而线程工作内存又是线程私有的,线程间不可互相访问。那在多线程场景下,图上的线程 A 和线程 B 同时来操做共享内存里的同一个变量,那么主内存内的此变量数据就会被破坏。也就是说主内存内的此变量不是线程安全的。我们来看个代码小例子帮助理解。publicclassThreadDemo{privateintx=0;privatevoidcount(){x+...原创 2022-01-05 18:15:00 · 1240 阅读 · 1 评论 -
专业人士必备的10个渗透测试工具
渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。在之前,黑客攻击是很难的,需要大量的手工操作。然而,今天一套完整的自动化测试工具将黑客变成了半机械人,和以往相比,他们可以进行更多的测试。下面是一些渗透测试工具的列表,它们可以使pentester的工作更快、更好、更智能。1、Kali Linux如果您没有使用Kali作为基本的pentest操作系统,原创 2022-01-05 17:58:39 · 3591 阅读 · 0 评论 -
不要再走弯路了,最全的黑客入门学习路线在这
在大多数的思维里总觉得学习网络安全得先收集资料、学习编程、学习计算机基础,这样不是不可以,但是这样学效率太低了!你要知道网络安全是一门技术,任何技术的学习一定是以实践为主的。也就是说很多的理论知识其实是可以在实践中去验证拓展的,这样学习比起你啃原理、啃书本要好理解很多。所以想要学习网络安全选对正确的学习方法很重要,这可以帮你少走很多弯路。因为如果你选择了一个低效的方法,也许别人都已经彻底学会了,你还停留在入门阶段。对于小白来说,有个人引导会比自学要高效的多,尤其是容易坚持不下去的小伙伴。学姐原创 2022-01-02 18:57:03 · 9534 阅读 · 5 评论