网络安全
文章平均质量分 72
Rnan-prince
知是行之始,行是知之成(1352638748@qq.com)
展开
-
FGSM方法生成交通信号牌的对抗图像样本
生成对抗样本,即扰动图像,让原本是的信号牌识别为。原创 2024-01-14 15:16:04 · 749 阅读 · 1 评论 -
ART-Adversarial Robustness Toolbox检测AI模型及对抗攻击的工具
Adversarial Robustness Toolbox 是 IBM 研究团队开源的用于检测模型及对抗攻击的工具箱,为开发人员加强 AI模型被误导的防御性,让 AI 系统变得更加安全,ART支持所有流行的机器学习框架 (TensorFlow,Keras,PyTorch,MXNet,scikit-learn,XGBoost,LightGBM,CatBoost,GPy等),所有数据类型 (图像,表格,音频,视频等)和机器学习任务(分类,物体检测,语音识别, 生成模型,认证等)。原创 2024-01-14 15:09:00 · 999 阅读 · 0 评论 -
AI模型隐私风险及防护技术
随着AI成为新一代关键技术趋势,围绕着AI的服务也越来越普及。特别是结合了云计算以后,机器学习数据的标注、模型训练及预测等服务纷纷上云,为用户提供了强大的算力和优秀的算法,极大方便了广大开发者与企业用户。原创 2023-03-25 20:29:33 · 2080 阅读 · 1 评论 -
隧道技术攻击
隧道技术?隧道可按要求建立起一条与其他服务器的通信线路,使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径,确保客户端能与服务器进行安全的通信,届时使用SSL等加密手段进行通信。隧道本身不会去解析HTTP请求。也就是说,请求保持原样中转给之后的服务器。隧道会在通信双发断开连接时结束。通过隧道的传输,可以和远距离的服务器安全通信。特点隧道本身是透明的,客户端不用在意隧道的存在。 只关心数据的传输,不对承载的数据进行解析。 允许数据从一个网络移动到另一个网络。隧原创 2021-09-25 23:19:45 · 1649 阅读 · 0 评论 -
WAF绕过-权限控制之代码混淆及行为造轮子
免责声明:本内容仅为【小迪安全-web渗透测试】的学习笔记,仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。Safedog代码层手写及脚本绕过变量覆盖,加密混淆,异或生成BT Aliyun代码层手写及脚本绕过编码解码(变量覆盖,加密混淆,异或生成)ASP,PHP,ASPX,JSP,PY等后门免杀同理http://test.xxx.com/x.php?id=xmr6=cGhwaW5mbygpOw==http://te..原创 2021-08-05 09:09:52 · 298 阅读 · 0 评论 -
漏洞发现-API接口服务之漏洞探针类型利用修复
端口服务类安全测试根据前期信息收集针对目标端口的服务类探针后,进行安全测试,主要的攻击方法有:口令安全 WEB漏洞 版本漏洞等其中产生的危害可大可小,属于端口服务/第三方服务类安全测试面。一般在已知应用无思路的情况下选用的安全测试方案。工具SNET工具 acunetixAPI接口 - Web Service RESTFul API根据应用自身的功能方向决定,安全测试目标需要有API接口调用才能进行此类测试,主要涉及的安全问题:自身安全,WEB类漏洞,版本漏洞等。其中产生的危..原创 2021-08-01 17:10:53 · 1183 阅读 · 0 评论 -
WEB漏洞-XXE&XML之利用检测绕过
什么是XML?参考文档XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XML与HTML对比XML被设计为传输和存储数据,其焦点是数据的内容。HTML被设计为显示数据,其焦点是数据的外观。XML旨在传输信息,HTML旨在传输信息。Xml典型代码:<!--XML声明--><?xml version="1.0"?><!-..原创 2021-07-28 19:13:46 · 1413 阅读 · 0 评论 -
WEB漏洞-反序列化之PHP&JAVA
序列化和反序列化序列化 (Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。一、PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。seriali原创 2021-07-27 21:56:36 · 777 阅读 · 0 评论 -
WEB漏洞-文件操作之文件包含漏洞
文件包含漏洞原理,检测,类型,利用,修复等文件包含各个脚本代码ASP,PHP,JSP,ASPX等<!--#include file="1.asp" --><!--#include file="top.aspx" --><c:import url="http://thief.one/1.jsp"><jsp:include page="head.jsp"/><%@ include file="head.jsp"%>..原创 2021-07-21 21:48:31 · 267 阅读 · 2 评论 -
异常检测基线的上下界判断
最近做异常检测,基于基线进行异常判断,可是用到了好多算法,如,3sigma、箱线图、MAD等,但是显示数据来了,哥哥算法暴露出了缺陷。下限可以做某习惯的基线,以下为异常,以上为正常上限可以做某频率的基线,以下为正常,异常为异常1、3simalower = mean + 3*sigmahigh = mean - 3*sigmadef get_3sigma(samples_list): men = np.mean(samples_list) sigma = np.std原创 2021-07-19 22:02:49 · 1577 阅读 · 0 评论 -
单分类算法:One Class SVM
安全检测常用算法有:Isolation Forest,One-Class Classification等,孤立森林参见另一篇,今天主要介绍One-Class Classification单分类算法。一,单分类算法简介 One Class Learning 比较经典的算法是One-Class-SVM,这个算法的思路非常简单,就是寻找一个超平面将样本中的正例圈出来,预测就是用这个超平面做决策,在圈内的样本就认为是正样本。由于核函数计算比较耗时,在海量数据的场景用的并不多; 另一个算法是...原创 2021-07-15 01:14:04 · 26300 阅读 · 8 评论 -
基于机器学习的UEBA在账号异常检测中的应用
UEBA UEBA用户实体行为分析,更多UEBA相关概念参考《UEBA白皮书》UEBA的核心点1.跨越SIEM/ROC产品,UEBA产品考虑更多的数据源。 从网络设备、系统、应用、数据库和用户处收集数据,有更多的数据,是其成功的条件之一。2.数据驱动,但并不是单纯依靠数据驱动。一般都是数据驱动+专家驱动的混合系统。单纯的数据驱动的问题: 1.在学习之处很难拿到十分完善的数据,每当有新的数据源都需要重新进行学习,对于工程化来说是一场灾难 2.增加features很原创 2021-07-15 00:34:43 · 7656 阅读 · 3 评论 -
文件包含-Uploadlabs-pass13关卡测试
图片一句话制作方法copy 1.png /b + shell.php /a webshell.jpgtest13.php:<?phpphpinfo();?>test1.jpgC:\Users\Rnanprince\Desktop\学习文档>copy test1.jpg/b + test13.php/a webshell.jpgtest1.jpg已复制 1 个文件。生成文件 :打开文件末尾有:上传:打开...原创 2021-07-12 00:20:25 · 711 阅读 · 1 评论 -
HTTP参数污染
1、漏洞描述HTTP参数污染漏洞(HTTP Parameter Pollution)简称HPP,由于HTTP协议允许同名参数的存在,同时,后台处理机制对同名参数的处理方式不当,造成“参数污染”。攻击者可以利用此漏洞对网站业务造成攻击,甚至结合其他漏洞,获取服务器数据或获取服务器最高权限。2、 常见应用场景GET /foo?par=first&par=last HTTP/1.1User-Agent: Mozilla/5.0Host: HostAccept: */*HPP发生在原创 2021-07-08 23:07:01 · 4353 阅读 · 0 评论 -
mysql导出数据 select load_file(“路径“)出现null
mysql导出数据 select load_file("路径“)出现null但是该文件确实是有东西的。我用的是phpstudy。解决方法:打开一个my.ini的文件(C:\phpstudy_pro\Extensions\MySQL5.7.26\my.ini)然后是在mysqld下的一行添加secure_file_priv=C:/phpstudy_pro/WWW/然后就重启一下mysql再重新进入,重新输入,还是不OK!在输入文件绝对路径的时候,要懂得用/用原创 2021-07-07 23:24:48 · 679 阅读 · 0 评论 -
WBE漏洞-SQL注入之查询方式及报错盲注
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好地选择对应的注入语句。涉及知识点:select 查询数据在网站应用中进行数据显示查询效果例: select * from news wher id=$idinsert 插入数据在网站应用中进行用户注册添加等操作例:insert into news(id,ur原创 2021-07-06 23:56:50 · 319 阅读 · 0 评论 -
intitle,inurl,filetype,site的作用以及在google中的用法
Google是一个强大的搜索引擎,而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网站。这种利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。搜索也是一门艺术 在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Google对于搜索的关键字提供了多种语法,合理使...原创 2021-06-28 00:24:37 · 14564 阅读 · 0 评论 -
小迪安全视频-学习笔记(收藏)
视频学习笔记 · 语雀https://www.yuque.com/gemaxianrenhm/hahwdw原创 2021-06-25 19:52:46 · 11145 阅读 · 0 评论 -
信息收集-架构,搭建,WAF等
免责声明:内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的!CMS识别技术源码获取技术架构信息获取站点搭建分析搭建习惯-目录型站点 搭建习惯-端口类站点 搭建习惯-..原创 2021-06-25 19:12:36 · 481 阅读 · 0 评论 -
渗透测试-CDN绕过
cdn:依靠部署在各地的边缘服务器,使用户就近获取所需内容,降低网络拥塞。但是当我们进行扫描漏洞时,会扫到cdn缓存的内容而不是服务器IP地址中的内容。如何判断目标存在cdn服务?利用多节点进行请求返回判断。使用网站超级ping ,输入查找的域名,如果返回的地址是多个,那么就有cdn技术从在,如果只有一个ip就是没有cdn技术。目前常见的cdn绕过技术有哪些?1、子域名查询:例:www.rnanprince.com的ip地址和rnanprince.com的ip地址不同则可能ip地址是其中一个原创 2021-06-23 22:52:28 · 1312 阅读 · 1 评论 -
加密编码算法
前言: 在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备,本次课程将讲解各种加密编码等知识,便于后期的学习和发展。 #常见加密编码等算法解析 MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等 #常见加密形式算法解析 直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等 #常见解密方式(针对) 枚举,自定义逆向算法,可逆向原创 2021-06-23 22:26:04 · 264 阅读 · 0 评论 -
Ubuntu下vulhub的使用
kali下vulhub的使用 - 陈子硕 - 博客园https://www.cnblogs.com/c1047509362/p/12809868.html原创 2021-06-19 15:38:08 · 347 阅读 · 0 评论 -
Web安全学习资料(收藏)
很不错的web安全学习材料,推荐给大家:网址:https://websec.readthedocs.io/zh/latest/#web原创 2021-06-14 20:05:40 · 2420 阅读 · 7 评论 -
正向代理、透明代理、反向代理
代理方式有三种:正向代理、透明代理和反向代理。一、正向代理正向代理是一个位于客户端和目标服务器之间的代理服务器(中间服务器)。为了从目标服务器取得内容,客户端向代理服务器发送一个请求,并且指定目标服务器,之后代理向目标服务器转发请求并且将获得的内容返回给客户端。正向代理的情况下客户端必须要进行一些特别的设置才能使用。正向代理可以但不限于为局域网内客户端做代理,它扮演的角色类似于NAT。代理内部主机上网,共享上网,缓存,控制内网用户上网行为等功能(客户端需要设置代理服务器的IP和代理端口)原创 2020-11-29 20:05:58 · 1548 阅读 · 0 评论 -
IP协议号大全
IP协议号 IP首部中有8位协议号,用于指明IP的上层协议.0 HOPOPT IPv6 逐跳选项1 ICMP Internet 控制消息2 IGMP Internet 组管理3 GGP 网关对网关4 IP IP 中的 IP(封装)5 ST 流6 TCP 传输控制7 CBT CBT8 EGP 外部网关协议9 IGP 任何专用内部网关(Cisco 将其用于 IGRP)10 BBN-RCC-MON BBN RCC 监视11 NVP-II 网络语音协议12 PUP PUP13 AR原创 2020-10-25 14:53:12 · 7743 阅读 · 2 评论 -
时间序列异常检测算法S-H-ESD
1. 基于统计的异常检测Grubbs' TestGrubbs' Test为一种假设检验的方法,常被用来检验服从正太分布的单变量数据集(univariate data set)YY中的单个异常值。若有异常值,则其必为数据集中的最大值或最小值。原假设与备择假设如下:H0:数据集中没有异常值H1:数据集中有一个异常值Grubbs' Test检验假设的所用到的检验统计量(test s...原创 2019-04-09 09:38:42 · 5470 阅读 · 0 评论 -
沙箱理解及无能为力之处
1、概念在计算机安全领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境。沙盒通常严格控制其中的程序所能访问的资源,比如,沙盒可以提供用后即回收的磁盘及内存空间。在沙盒中,网络访问、对真实系统的访问、对输入设备的读取通常被禁止或是严格限制。从这个角度来说,沙盒属于虚拟化的一种。沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人...原创 2019-04-27 11:24:59 · 1670 阅读 · 0 评论 -
认识特洛伊木马
1、概念木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷,后世称这只木马为“特洛伊木马”。现今计算机术语借用其名,意思是“一经进入,后患无...原创 2019-04-27 15:25:12 · 2538 阅读 · 0 评论 -
异常行为检测方法
1、统计学方法偏离训练集统计分布的任何东西都被认为是异常。最简单的统计学方法就是控制图。计算出训练集每个特性的平均和标准偏差,然后围绕平均值定义出阈值:k*标准偏差(k为通常在1.5到3.0之间的任意系数,取决于既定的算法保守程度)。在部署中正向或负向超出阈值的点就是异常事件的可疑备选。这种方法很好理解,也便于实现,而且执行很快,适用于静态及时间序列数据。然而,要检测更微妙的异常的话,...转载 2019-04-29 14:50:17 · 9399 阅读 · 0 评论 -
基于Web访问日志的异常行为检测
http://www.nsfocus.com.cn/upload/contents/2015/03/o_19feqnnqers3e4qjcu1u6ep3ob.pdf原创 2019-09-21 10:53:02 · 1039 阅读 · 0 评论 -
基于机器学习的Web日志异常检测实践
https://cloud.tencent.com/developer/article/1376126原创 2019-09-21 10:54:42 · 1483 阅读 · 1 评论 -
传统机器学习的web异常检测
https://netsec2018.files.wordpress.com/2017/12/e6b7b1e5baa6e5ada6e4b9a0e59ca8e7bd91e7bb9ce5ae89e585a8e4b8ade79a84e5ba94e794a8.pdf原创 2019-09-21 10:56:59 · 597 阅读 · 0 评论 -
基于机器学习的分布式webshell检测系统-特征工程
https://www.s0nnet.com/archives/fshell-feature-1原创 2019-09-21 10:58:36 · 692 阅读 · 1 评论