- 博客(134)
- 资源 (1)
- 收藏
- 关注
原创 CORS漏洞及其防御措施:保护Web应用免受攻击
在当今互联网时代,Web 应用程序的架构日益复杂。一个后端服务可能对应一个前端,也可能与多个前端进行交互。跨站资源共享(CORS)机制在这种复杂的架构中起着关键作用,但如果配置不当,就会引发严重的安全漏洞,对用户数据和系统安全构成巨大威胁。CORS(Cross-Origin Resource Sharing)是一个Web浏览器的安全特性,允许或阻止一个网页从不同的域加载资源。通过设置特定的HTTP头,服务器可以控制哪些域能够访问其资源,从而避免潜在的安全风险。
2024-09-14 09:05:41 1393
原创 一次反射型XSS漏洞发现的过程
通过此次对反射型 XSS 漏洞的发现过程,即使有专业的安全扫描工具辅助,漏洞的确认也并非一蹴而就,需要进行多轮的尝试和验证。在本次漏洞发现中,我们首先借助安全扫描工具确定了疑似漏洞区域,然后通过手动修改报文进行测试。在尝试多种 payload 后,最终通过编码绕过的方式成功触发了漏洞,验证了反射型 XSS 漏洞的存在。这一过程提醒我们,开发人员在构建网站和应用程序时,必须高度重视用户输入的验证和输出的编码,以防止恶意脚本的注入。
2024-09-09 09:37:17 462
原创 使用Proxifer和Burpsuite软件搭配对小程序做渗透测试
本文介绍如何使用Proxifier和Burp Suite这两款强大的工具,对小程序进行渗透测试。
2024-09-02 15:22:19 1088
原创 Apache Struts2开发模式漏洞解析与修复
开发模式(devMode)是Apache Struts2框架中的一个特性,旨在帮助开发者更轻松地调试和开发应用程序。一旦开启这个模式,Struts2会提供更加详细的调试信息,以便快速定位和解决问题。现代Web框架在开发过程中提供了很多便利的调试工具,但使用时必须严格区分开发环境和生产环境。一丁点疏忽都会带来灾难性的安全后果,希望本文能帮助你们识别并修复 Struts2 开发模式的安全漏洞,确保生产环境的安全。
2024-08-30 09:21:44 844
原创 深入解析 ASP.NET 的 ViewState 反序列化漏洞
在本文中,我们深入探讨了 ASP.NET 中的 ViewState 反序列化漏洞,包括其原理、如何验证漏洞的存在、以及如何修复漏洞。通过全面理解该漏洞的工作机制,我们可以更加有效地保护应用程序免受攻击。ViewState 反序列化漏洞原理ViewState 通过 Base64 编码,将页面和控件的状态信息传递给客户端和服务器。如果 ViewState 未加密或未正确签名,攻击者可以篡改 ViewState 数据并执行恶意代码。验证漏洞存在。
2024-08-28 09:00:00 878
原创 fastjson(autoType)反序列化漏洞
针对fastjson反序列化有关的安全问题。如果系统并非内部局域网使用,使用fastjson2并且不启用默认关闭的AutoType机制是最有效的安全做法。
2024-08-13 10:57:45 1003
原创 网站路径遍历漏洞修复
在当今的网络安全环境中,路径遍历漏洞(Path Traversal Vulnerability)成为日益关注的问题。此漏洞允许攻击者通过操控输入路径,访问未经授权的服务器文件,从而泄露敏感信息或执行恶意文件。本文将借助一次渗透测试修复的过程有效防止和修复此类漏洞,提升应用程序的整体安全性。
2024-07-04 14:06:51 1273
原创 OpenSSH远程代码执行漏洞 (CVE-2024-6387)
OpenSSH是一套基于安全外壳(SSH)协议的安全网络实用程序,它提供强大的加密功能以确保隐私和安全的文件传输,使其成为远程服务器管理和安全数据通信的必备工具。OpenSSH 自 1995 年问世近 20 年来,首次出现了未经验证的远程执行(RCE)漏洞,攻击者可以提权至 root 最高权限,在不需要用户交互的情况下执行任意代码。该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
2024-07-02 11:12:00 5585 1
原创 对象存储OSS 客户端签名直传的安全风险和解决方法
本文探讨了OSS客户端签名直传的安全风险及解决方法。我们对比了OSS与文件系统,分析了客户端直传的风险,并提出了多种解决方案,如服务端生成STS临时访问凭证和签名URL。通过A企业案例展示了实际应用效果,并提供了多种OSS安全最佳实践。希望本文能帮助读者更好地理解和应对OSS的安全挑战,保护数据安全。
2024-06-07 09:05:03 1647 2
原创 从OWASP API Security TOP 10谈API安全
API安全是个持续的过程,要求开发者、操作和安全团队协作确保API面临的风险得到恰当管理。遵循OWASP API Security Top 10是创建一个更安全API生态系统的基础。在构建API时,要确保考虑到这些主要的安全问题,并在API的整个生命周期中持续关注安全保障。参考:OWASP API Security TOP 10中文项目 2023OWASP API Security TOP 10中文项目 — OWASP-CHINA。
2024-04-17 14:50:17 1816
原创 关于CIDR的理解
随着互联网的急剧膨胀和IP地址资源的紧张,传统的IP地址划分方法(如类A、类B、类C的方式)已不能满足灵活、高效的网络设计需求。这就是无类别域间路由(CIDR)的概念出现并普及的原因。CIDR是一种IP网络地址划分方法,它允许更灵活地创建大小不一的网络,有效延缓了IPv4地址的耗尽问题,同时为IPv6的部署提供了助力。随着网络技术的发展,充分理解和运用CIDR至关重要。无论是为了更有效地规划企业网络,还是为了掌握互联网的整体框架,对CIDR的理解都可以帮助我们更好地应对日益增长的网络需求。
2024-04-17 08:31:47 1068
原创 欧盟GDPR 和车联网个人数据保护指南
第94条 95/46/EC指令的废止1.在[本条例生效后的两年]后95/46/EC指令将被废止。2.当参照废止指令时,应当通过参照本条例来进行解释。对于参照工作小组在95/46/EC指令第29条所规定的处理个人数据中个人保护,这应当以参照本条例所规定的欧盟数据保护委员会来进行解释。第95条 与2002/58/EC的关系在欧盟的公共通讯网络中提供公众可获取的电子通讯服务的情形中,对于2002/58/EC指令已经施加特殊责任的事项,本条例不应再对同一事项再向自然人或法人施加额外责任。
2024-01-08 14:30:41 1336
原创 车内总线通信技术简述
本文主要分享一些汽车总线通信技术(CAN、CANFD、LIN、Flex Ray、MOST、LVDS、TTP/C、Ethernet),希望对大家能有所帮助。
2023-11-27 21:39:38 2260
原创 对大文件压缩包分割和恢复的方法_python
某次需要将大的压缩包分割传输,并恢复。找到了一段有用的python程序。这个软件包可以压缩和分割大文件。它从一个根目录开始,遍历子目录,并扫描其中的每个文件。如果某个文件的大小超过了阈值大小,那么它们会被压缩和分割成多个归档文件,每个归档文件的最大大小为分区大小。压缩/分割适用于任何文件扩展名。对于目录使用目录变成使用则恢复到原始文件。参考github链接over.
2023-09-18 14:01:09 2823
原创 利用metasploit生成反弹shell程序,实现远程控制
Metasploit生成反弹shell实现远程控制的方法具有高度定制化、多平台支持、强大的漏洞利用能力、无需事先安装恶意软件以及高度灵活和可扩展等优点。这使得用户能够根据具体需求和目标系统的特点,实现精确、有效和隐蔽的远程控制。
2023-08-20 00:00:00 3999
原创 linux 中字符设备(/dev)
dev是设备(device)的英文缩写。/dev这个目录对所有的用户都十分重要。因为 在这个目录中包含了所有Linux系统中使用的外部设备。但是这里并不是放的外部设备的驱动程序,这一点和windows,dos操作系统不一样。它实际上是一个访问这些外部设备的端口。我们可以非常方便地去访问这些外部设备,和访问一个文件,一个目录没有任何区别。
2023-05-17 19:13:50 4080
原创 UDS(ISO14229)诊断服务的29服务和84服务
USD协议诊断主要采用“问 - 答”模式,即诊断仪像车辆指定的ECU发送请求(Request),指定的ECU会做出相对应的响应(Response),并将响应返回给诊断仪。从而可以依据定义好的诊断描述文件,就可以将相对应的数据转化为相对应的问题和描述。常见的UDS服务类型可以参考这一篇博客对UDS诊断服务功能和描述较为完整,推荐阅读。起初,我认为UDS协议只能只能传输明文,并不设计密码学算法。后来发现并非如此,但是由于历史传统和资源耗费的问题,目前还是以一些传统UDS服务为主。
2023-05-08 19:06:31 4441 1
原创 《2023全球汽车行业网络安全报告》解读
Upstream的研究人员分析了关键的汽车风险和漏洞,并发布了一份安全报告《2023全球汽车行业网络安全报告》
2023-05-08 08:43:36 2788
原创 WEB十大安全漏洞(OWASP Top 10)与渗透测试记录
WEB安全的主要类型每年都要较小的变化。熟练掌握最常见的WEB漏洞类型是渗透工作的展开的重要基础。
2023-04-27 18:49:16 9253
原创 DES密码算法和python实现
DES 算法是一种常见的分组加密算法,由IBM公司在1971年提出。DES 算法是分组加密算法的典型代表。其加密运算、解密运算使用相同的秘钥。DES 算法利用56+8奇偶校验位(第8,16,24,32,40,48,56,64)=64位的密钥对以64位为单位的块数据进行加解密。DES算法是以64位为一组分组加密的,所以当输入的明文长度,不满足64的整数倍时,需要涉及到数据的填充。
2023-04-22 09:57:01 5774
原创 在Clion开发工具上使用NDK编译可以在安卓上执行的程序
在ndk r19版本以前,要在CLion上编译ndk只能采用独立工具链的方式,创建独立工具链供CLion调用。不过r19之后,ndk的默认工具链都是独立工具链了,不需要再创建了。本文记录在Clion开发工具上使用NDK编译可以在安卓上执行程序的配置步骤。
2023-03-21 20:14:33 2989 1
原创 AES加密解密python实现
AES 加密最常用的模式就是 ECB模式 和 CBC 模式,当然还有很多其它模式,他们都属于AES加密。ECB模式和CBC 模式俩者区别就是 ECB 不需要 iv偏移量,而CBC需要。AES加解密算法的参数参数作用及数据类型秘钥。
2023-03-17 08:33:29 12672 2
原创 IP地址的分类
最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID与其对应。网络号:用于识别主机所在的网络;主机号:用于识别该网络中的主机。IP地址根据网络ID的不同分为5种类型,A类地址、B类地址、C类地址、D类地址和E类地址。
2023-03-15 20:59:59 14611 6
原创 MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)
最近想利用metasploit对手机进行依次渗透实验。通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣。幸运的是,metasploit里就有这个漏洞的攻击payload,于是我就开始试试了。在环境的准备中,你需要有一个kali环境。5分钟完成 Kali linux安装(基于VirtualBox)_virtualbox安装kali_晓翔仔的博客-CSDN博客倒数第二行就是我的中兴手机当然,你需要检查手机安卓的版本,已经只有该漏洞修复前的版本才有成功利用的理论可。
2023-03-03 08:47:16 5094
原创 从安卓系统USB升级包里提取system.img、boot.img和recovery.img在内的镜像文件
如果你拿到一个USB升级包,你会发现升级包的结构基本相似。但是里面并不是直接就有包括system.img、boot.img和recovery.img在内的镜像文件。如果我们需要在Android手机上获取Magisk。提取内核(boot.img)就至关重要。当然其他镜像根据你的需要也有其他用处。这时,如果你需要这些镜像文件,怎么做呢?关注 "升级包>update.zip>payload.bin"。我们这篇的博客的目的就是从payload.bin中提取出镜像文件。
2023-03-02 08:59:56 13313
原创 汽车车机OTA升级
这里,我获取到了1)汽车车机安卓系统的OTA远程升级包2)汽车车机安卓系统的Recovery模式服务的代码3)升级过程的部分日志打印下面来谈谈我了解到的OTA升级过程。
2022-12-27 16:58:18 459
原创 Android 权限(permission)整理
在Android的设计中,资源的访问或者网络连接,要得到这些服务都需要声明其访问权限,否则将无法正常工作。在Android中这样的权限有很多种,这里将各类访问权限罗列出来,供大家使用时参考之用。整理安卓权限的博客很多,很多大同小异,也不知道这是谁先写的。这里就不写出处了,用作记录,以便需要时搜索。
2022-12-23 10:37:46 8126 1
原创 android入门之broadcast
广播Broadcast是android四大组件之一。是用来互相通信(传递信息)的一种机制。通信包括:a) 组件间(应用内)通信b) 进程间通信。
2022-12-22 20:32:47 4817 2
原创 android入门之创建service
Service意为:服务,是一种运行时用户不可见的活动机制。可以理解为它是一个没有布局的Activity。典型的场景:音乐后台播放、后台下载。Service不同于子线程,Service是运行在主线程中的,因此不能进行耗时操作。
2022-12-21 18:07:59 7593
原创 kali-linux自带burpsuite使用
通过本文配置,burpsuite就可以正常使用了。但是,kali自带的burpsuite是免费版的,有不少功能不可以使用,如果要发挥burpsuite的所有功能,可以购买证书或者使用破解版。
2022-12-14 21:40:43 18386 12
原创 SM系列国密算法
关于国际通用的古典密码学和现代密码学知识已经有较为完备的体系了。CISSP考试要求里的“应用密码学”内容辅助记忆趣味串讲_晓翔仔的博客-CSDN博客对于国密算法,相对了解的人就少了。这篇博客简单介绍常见的国密算法第一次接触国密算法,我吃惊的是算法细节竟然是不公开的。这跟我准备CISSP认证时学到的密码学理论是冲突的,不过,通过研究,都能找到SM国密算法对标的国际标准算法。
2022-12-10 11:53:46 5616
原创 ACM Hanoi双塔问题(C++和python)
给定A、B、C三根足够长的细柱,在A柱上放有2n个中间有孔的圆盘,共有n个不同的尺寸,每个尺寸都有两个相同的圆盘,注意这两个圆盘是不加区分的。现要将这些圆盘移到C柱上,在移动过程中可放在B柱上暂存。要求:每次只能移动一个圆盘;A、B、C三根细柱上的圆盘都要保持上小下大的顺序;
2022-12-10 11:32:22 4852
Coverity 8.7.1 命令与 Ant 任务说明.rar
2020-01-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人