自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(182)
  • 收藏
  • 关注

原创 常见 Web 安全攻防总结

Web 安全的对于 Web 从业人员来说是一个非常重要的课题,所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计的过程中时刻绷紧安全那根弦,需要反复推敲每个实现细节,安全无小事。本文代码 Demo 都是基于 Node.js 讲解,其他服务端语言同样可以参考。

2024-07-22 15:32:51 498

原创 企业级大数据安全架构(七)服务安全

Kerberos协议只是一种协议标准的框架,而MITKerberos则是实现了该协议的认证服务,是Kerberos的物理载体。将它与Hadoop服务进行集成便能够很好地解决安全性不足的问题。除了需要安装MITKerberos之外,我们还需要安装LDAP。在生产环境中Knox使用附带的LDAP服务显然是不合适的,因此需要一种更为正式的安装方式。Kerberos和LDAP服务这类基础设施服务虽好,但是手动安装起来非常繁琐,接下来用一种全新的方法,通过使用FreeAPI来安装上述的基础设施组件。

2024-07-22 15:16:16 332

原创 奇安信发布《2024人工智能安全报告》,AI深度伪造欺诈激增30倍

2022年以后,以ChatGPT为代表的大语言模型(Large LanguageModel,LLM)AI技术快速崛起,后续的进展可谓一日千里,迎来了AI技术应用的大爆发,展现出来的能力和效果震惊世界。IDC调研显示,67%的中国企业已经开始探索AIGC 在企业内的应用机会或进行相关资金投入。IDC预测,2026年中国AI大模型市场规模将达到211亿美元,人工智能将进入大规模落地应用关键期。《报告》认为,“AI是一种通用技术,通用就意味着既可以用来做好事,也可以被用来干坏事”。

2024-07-22 15:11:15 334

原创 企业开展开源安全治理必要性及可行性详细分析,2024年最新面试前必看的一本书书籍

LockBit勒索团伙相信大家都听说过,去年底工行美国子公司被勒索事件就是出自LockBit,据海外多家网络安全公司(包括Dragos、Malwarebytes等)统计分析,全球有超过1/3~1/2的勒索攻击事件来自LockBit,而LockBit最惯用的攻击手法之一就是利用各种开源软件的0day/1day漏洞进行攻击,之后实施勒索行为。

2024-07-22 15:09:39 595

原创 教你如何攻克Kotlin中泛型型变的难点(下篇)

还记得上篇的子类型化关系吗?协变实际上就是保留子类型化关系,首先,我们需要去明确一下这里所说的保留子类型化关系是针对谁而言的呢?基本介绍来看个例子,String是String?的子类型,我们知道基础类型是协变的,那么也就是的子类型的。很明显这里针对的角色就是和,是它们保留了String到String?的子类型化关系。或者换句话说两个具有相同的基础类型的泛型协变类型,如果类型实参具有子类型化关系,那么这个泛型类型具有一致方向的子类型化关系。

2024-07-19 15:45:33 957

原创 教你如何攻克Kotlin中泛型型变的难点(实践篇)

首先,解释下什么是声明点变型和使用点变型,声明点变型顾名思义就是在定义声明泛型类的时候指明型变类型(协变、逆变、不变),在Kotlin上表现形式就是在声明泛型类时候在泛型形参前面加in或out修饰。使用点变型就是在每次使用该泛型类的时候都要去明确指出型变关系,如果你对Java中型变熟悉的话,Java就是使用了使用点变型星投影是一种特殊的星号投影,它一般用来表示不知道关于泛型实参的任何信息,换句话说就是它表示一种特定的类型,但是只是这个类型不知道或者不能被确定而已。

2024-07-19 15:42:37 781

原创 入行网络安全究竟是半路出家和科班出身更合适_半路去做网络安全工作

相较于院校教育,社会培训机构更加注重培养学员的实战能力,不仅设置了大量基于真实场景的实践教学课时,还提供模拟实验室,针对各种漏洞提供真实的模拟环境,并结合网络安全竞赛、SRC众测服务、渗透测试、攻防演习等实践活动带领学员进行实战训练,让学员能够快速完成理论到实践的高度转化。压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。**读者福利 |**

2024-07-19 15:38:33 867

原创 网络安全ctf比赛学习资源整理(非常详细)零基础入门到精通,收藏这一篇就够了

1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。2、CTF加解密工具箱:http://www.atoolbox.net/Category.php?Id=273、ctfhub在线工具:https://www.ctfhub.com/#/tools4、还有一些常用的网站字符串2进制互转:http://www.5ixuexiwang.com/str/from-binary.php。

2024-07-18 15:13:35 997

原创 2024护网行动已经开始,带您认识护网行动(非常详细)零基础入门精通,收藏这一篇就够了

近几年来,**护网行动的实施取得了显著的成果,通过开展护网行动,各企事业单位的网络安全意识逐渐加强,网络安全技术得到了快速发展,网络安全的防护措施越来越健全,网络安全防护取得了明显改善。**不过,随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已成为网络安全的新挑战,我们要不断加强相关技术的研究和创新,以便应对日益增长的网络安全威胁。为保障网络安全,护网行动应运而生。在网络安全威胁不断演化和增强的情况下,开展护网行动,不断加强网络安全的研究和技术创新,对及时应对新的网络安全威胁有着重要的意义。

2024-07-18 14:53:39 874

原创 禅道项目管理系统身份认证绕过分析(QVD-2024-15263)

下图中上面的是正常访问获取的session,下面的是通过访问poc获得的,可以看到里面最大的区别就是下面的多了一个user字段,所以可以看出认证绕过的原因可能是testcase.savexmindimport()方法下某段代码在session中添加了一个user字段,最终导致绕过的!我们在这行代码下断点后,可以看到添加了cookie请求之后this->app->user的值是存在的,而且this->app-user->account不等于guest,所以继续执行下面的代码。

2024-07-17 14:12:18 494

原创 某低代码平台代码审计分析

发现很多接口没登录就不能访问,于是直接定位到sessionfilter。

2024-07-17 14:09:32 1021

原创 1day 泛微E-Cology getFileViewUrl SSRF漏洞

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。

2024-07-15 17:58:37 755

原创 0day 未公开 泛微E-Cology 存在源码信息泄露漏洞_e-cology运维管理平台 漏洞

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。

2024-07-15 17:57:30 854

原创 1day 易宝-oa-某接口-任意文件上传漏洞(未公开)

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。

2024-07-15 17:46:38 761

原创 赛蓝企业管理系统 GetExcellTemperature SQL注入漏洞(漏洞预警)

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。

2024-07-15 17:45:25 700

原创 CTF初学笔记-web新手题目(附学习资料)_ctf新手训练题目网页flag

之后get到变量a,分析源代码可知,如果a的值不为QNKCDZO,并且md5的值也为0e830400451993494058024219903391,则会输出flag,但对于md5来说,这种情况是不存在的。再看源码,我们发现判断md51和md52是否相等的时候,使用了$md51 == %md52,这里使用的是 == (php中为松散比较)而不是 ===(php中为严格比较),也就是说md51和md52不需要完全相等。PHP转换的规则是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。

2024-07-13 15:16:51 834

原创 【2024最新】网警技术(超详细)教程,带你从零基础入门到精通!_网警报考

勒索攻击、僵尸网络攻击、DDos攻击、APT攻击、挖矿攻击、供应链攻击、网站攻击、电信诈骗等各种攻击手段层出不穷。需经过报名、资格初审、缴费确认、下载并打印准考证、笔试和心理测评(心理测评、公安专业科目笔试、《行政职业能力测验》(C卷)《申论》(C卷))\8. 网络安全工具:熟悉常见的网络安全工具,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和安全信息和事件管理(SIEM)工具。除此之外重点学习的是IP追踪、数据包分析技术、日志分析与行为分析技术、数字取证、取证工具、取证流程。

2024-07-13 14:54:47 859

原创 程序员学习黑客及练习的七个网站

网址:https://www.hackingloops.com/这是一个博客网站,主要面向初级水平的,网站上有许多非常有用的工具以及检验分享网址:https://adworld.xctf.org.cn/XCTF-OJ是由XCTF组委会组织开发,这是一个免费的在线网络安全网站,提供来自不同行业专业人士的培训材料和资源。可以选择适合自己的课程,甚至可以创建自己的教学大纲,还可以根据技能类型,级别或证书搜索课程。网站:http://hackinglab.cn/index.php提供基础知识考察,教程等资料。

2024-07-13 14:50:12 1005

原创 自学黑客的11个步骤

黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的、编程语言和操作系统知识,并乐意不断地去学习和进步。

2024-07-12 16:49:39 1376

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息奠基人香农认为:信息是用来消除随即不确定性的东西信息是事务运动状态或存在方式的不确定性的描述信息是具体的,并且可以被人(生物,机器等)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、利用信息来源于物质,又不是物质本身;他是从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在信息的功能:反映事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事务的不确定性信息的表达:信息本身是无形的,借助于信息媒体以多种形式存在或传播。

2024-07-12 16:48:23 1249

原创 2024信息安全专业主要学什么? 一般从事什么工作?

很多人比较对于信息安全专业感兴趣,想知道信息安全专业主要学什么内容,一般毕业可以从事什么工作,下面小编为大家介绍一下!

2024-07-12 16:41:17 1153

原创 2024版最新保姆级WireShark的入门教程,速度收藏!

wireshark是非常流行的网络封包分析软件,简称小鲨鱼,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。wireshark是开源软件,可以放心使用。可以运行在Windows和Mac OS上。对应的,linux下的抓包工具是 tcpdump。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。

2024-07-12 16:39:52 764

原创 2024HW,必备漏洞库_hw行动2024

2024Hw在即将,老鱼准备了近几年HW期间常见的漏洞,以供参考,蓝队做好防护,红队做好攻击。

2024-07-11 16:22:02 359

原创 电脑黑客技术新手入门,自学黑客技术入门教程

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。特别声明:此教程为纯技术分享!本文的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!

2024-07-11 16:18:32 714

原创 【网络安全渗透测试入门】之XSS漏洞检测、利用和防御机制XSS游戏(非常详细)零基础入门到精通,收藏这一篇就够了

这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段XSS第5篇。本阶段主要讲解XSS漏洞检测、利用和防御机制。

2024-07-10 16:45:42 963

原创 想转行当程序员能不能成功?我们有话说!

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-10 16:44:01 950

原创 自学编程可以跨行成为程序员吗?

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-10 16:40:02 714

原创 内网信息收集姿势总结(上)

当我们在外网打点进入到内网环境的时候,我们就要开始我们的内网环境下的渗透了,而当我们进入到内网中,我们身处在一个陌生的环境之中,在这个陌生的环境中,我们需要对当前的网络环境做出如下判断。1、对当前机器角色做出判断2、对当前机器所处网络环境中的拓扑结构进行分析和判断3、对当前机器所处区域进行判断什么是角色判断一个内网环境中存在各种各样角色的服务器,如Web服务器、文件服务器、代理服务器、数据库服务器、DNS服务器、内网PC机成员等,而我们要做的就是对自己所拿到的服务器的角色做出判断。

2024-07-09 18:00:14 717

原创 对零基础想转行网络安全同学的一点建议

先学点基础知识,看看自己到底适不适合干这个行业,如果不行趁早退出,别耽误时间。网络安全是一个很大的概念,包含的东西也很多,比如 web安全,系统安全,二进制安全,无线安全、数据安全、移动安全、工控安全、渗透测试,ctf,售前售后,运维安全,样本分析、代码审计、密码算法、等保测评等等等等等等。提醒大家一件事,找工作时不要老想着去安全厂商,政府机构、企事业单位、部队、医院、学校、金融、能源、车企各种单位都是需要网络安全人才的,而且工作福利待遇比安全厂商还高,很少加班熬夜,稳定性也高,大家眼界放宽一点。

2024-07-09 16:01:02 704

原创 记一次VMware vCenter渗透过程(主要是踩坑分享)

拿wenshell–>获取登录Cookie–>获取域控账密/hash(有域控的情况下)拿webshell阶段:1. 上传webshell使用https协议;2. 存在多个漏洞时,优先使用CVE\-2021\-22005,因为该漏洞上去权限为root,不用进行提权;log4j2得到的shell一般也是root权限;3. 使用log4j2 Poc 时,注意/sso后面的域名信息;获取登录Cookie阶段:1. 3gstudent大佬优化的脚本,获取Cookie时省去了装某些Python环境的麻烦;

2024-07-08 16:03:44 809

原创 AWD神器—watchbird后台rce挖掘

闲来无事,偶然翻阅源码发现的小tips,因为省事自己用本机windows的phpstudy搭的,真实awd比赛一般都是linux环境,所以以上仅供参考!欢迎师傅们多多交流!

2024-07-08 15:54:41 966 1

原创 设备漏洞挖掘思路

扫码领取网安教程设备漏洞挖掘思路在日常渗透过程中,可能会遇到各种路由,上网行为管理等设备,这时候该怎么去对这些设备进去快速挖掘就成为我们想要解决的问题。

2024-07-05 15:06:46 904

原创 干货 初探SRC挖掘第一步

扫码领取网安教程许多新手师傅在尝试挖掘SRC漏洞时,常常找不到合适的切入点。刚开始接触SRC时,我们可以从一些中低危漏洞入手,通过逐步积累经验和自信心,逐渐挑战高危漏洞。在挖掘SRC的过程中,保持良好的心态非常重要,不要急于求成。如果暂时没有找到漏洞,就当作是熟悉大厂的业务逻辑。接下来,为想要入门SRC的师傅们介绍一些简单的案例,帮助大家快速找到自己的第一个漏洞。关于信息泄露,主要是选择几个接口信息泄露的案例,非常简单也非常容易出洞。

2024-07-05 14:59:16 743

原创 云安全 云主机秘钥泄露及利用

云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。

2024-07-05 14:56:53 853

原创 靶场上新:showdoc前台SQL注入+后台Phar反序列化

扫码领取网安教程ShowDoc是一个非常适合IT团队的在线API文档、技术文档工具。通过showdoc,你可以方便地使用markdown语法来书写出美观的API文档、数据字典文档、技术文档、在线excel文档等。可以很方便地进行项目文档的权限管理和团队协作,也可以分享文档出去给朋友查看。ShowDoc 3.2.5之前版本存在sql注入漏洞,未授权的攻击者可利用该漏洞获取管理员token进入后台,进而结合Phar反序列化漏洞写入WebShell,获取服务器权限。

2024-07-05 14:55:23 906

原创 【网络安全】简单的免杀方法(非常详细)零基础入门到精通,收藏这一篇就够了_免杀 最难

小七免杀工具包里有很多的工具我就列出其中的一些常用的排名不分前后。

2024-07-04 11:53:48 991

原创 一文读懂HW护网行动(附零基础学习教程)

随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!网络安全形势变得尤为复杂严峻。网络攻击“道高一尺,魔高一丈”,网络安全问题层出不穷,给政府、企事业单位带来风险威胁级别升高,挑战前所未有。“HW行动”是国家应对网络安全问题所做的重要布局之一。

2024-07-04 11:51:28 1064

原创 CVE-2024-32002:程序猿使用git克隆了一个项目,电脑就被控制了

资源包含但不限于网上未公开的day漏洞(更新漏洞POC共500+),2024最新企业SRC/CNVD/Edu实战挖掘技巧报告,红队内网横向渗透,代码审计,JS逆向,SRC培训等课程。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。1.成长路线图&学习规划。大家最喜欢也是最关心的。3.SRC&黑客文籍。

2024-07-03 13:56:40 270

原创 一文理解权限类漏洞产生的原因之未授权篇

如果大家漏洞挖得多的话,应该有这个共识,各大SRC的漏洞,常规漏洞不是没有,但是非常少,这主要是得益于功能越来越强大的WAF的存在,以及各种越来越完善的开发框架。举个例子,比如你前端使用react框架,只要你在框架范围内进行开发,基本上不太可能出现。而服务端以Java为例,如果你使用MyBatis框架,严格遵守开发规范,只使用,而不使用作为占位符,那么不可能会出现。在逻辑漏洞中,最普遍,也最常见的,当属的问题了,比如越权、未授权等。

2024-07-03 13:53:51 915

原创 【2024最新】CTF入门教程(非常详细)从零基础入门到进阶,看这一篇就够了!

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。

2024-07-03 13:52:08 805

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除