网络信息安全
东方隐侠-千里
一颗初心,护天下安全!
东方隐侠,欢迎您的加入!
欢迎关注团队公众号!
展开
-
SQL注入漏洞
学习:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425615&idx=1&sn=d75b69e686537f274416bb5e30a2232a&chksm=84239037b354192146f295cf438aa4ce2f01c2a5cbba862a0199edc36e7f907b36...原创 2018-11-30 23:16:08 · 959 阅读 · 0 评论 -
在抓包中学习网络知识(3)
想必各位仙友可以猜到,这次我们来分析ssl的握手过程。SSLSecure Socket Layer,安全套接层协议,会话层,由Netscape推出。主要实现Web服务器和浏览器之间的安全通信。 在应用层协议和TCP/IP 协议之间提供机密性、完整性、服务器认证及可选的客户机认证的机制介于HTTP与TCP之间的一个可选层,绝大多数应用层协议可直接建立在SSL之上。 SSL不是...原创 2018-12-13 13:02:01 · 285 阅读 · 0 评论 -
南邮CTF攻城记(3)
目录伪装者Header上传绕过SQL注入1伪装者Q:S:题目提示本地登录,伪造消息头,添加X-Forwarded-For:127.0.0.1。HeaderQ: 服务器出问题了。上传绕过Q:S:这题很简单,是利用任意文件上传时的漏洞。重点在于上传时进行截包,修改php文件,详细请见本人博客《任意下载漏洞、任意文件上...原创 2018-12-03 23:28:08 · 292 阅读 · 0 评论 -
在bwapp中造作一番
参考:https://cloud.tencent.com/developer/article/1180474bwapp是一个很受欢迎的web攻击靶场,经由同学介绍正是入手,姑且把它看作傻瓜式的dvwa,包含有100多个漏洞 SQL, HTML, iFrame, SSI, OS Command, XML, XPath, LDAP,PHP Code, Host Header and S...原创 2018-12-13 16:01:58 · 3377 阅读 · 0 评论 -
SQL注入和XSS攻击及加固
SQL注入定义通过把恶意SQL命令插入Web表单提交,最终达到欺骗服务器执行恶意的SQL命令。如在用户名输入框输入绕过密码验证的SQL语句、内容输入框里输入内容的同时输入删除所有内容的SQL语句。注入过程判断可被注入?->数据库种类->猜表名->猜字段名->猜字段值1.恶意的SQL语句绕过绕过密码:SELECT * FROM 用户表 WHERE ...原创 2018-12-13 17:01:38 · 2164 阅读 · 0 评论 -
Wi-Fi密钥重置攻击
有关原理和攻击框架参考见https://www.anquanke.com/post/id/152210,博主记录于此,进行存档和分享。原创 2018-12-06 19:54:04 · 465 阅读 · 0 评论 -
bp爆库攻击的尝试
也不知从何时开始,只要遇到群里分享登录界面了,我就会超级感兴趣,比如今天这个,是一个管理员后台登录界面:首先不说错别字的问题,一试就看出了其他端倪。如果随便输入一个账号,会显示“用户不存在”:如果输入admin,就会出现“密码输入不正确”。和以往不同,这次只有admin可以验证存在。且因为没有注册功能,我们无法获知有关密码设置的有关信息。使用burpsuite进行爆库攻击,...原创 2018-12-06 23:04:45 · 1059 阅读 · 0 评论 -
PHP学习
网页编程不过关,web攻击始终浮于表面。随着不断的学习,此博文也会不断更新。本次学习在http://www.runoob.com/php/php-tutorial.html进行,关注编程中有关标点符号和闭合标签等的语法细节。PHP参考手册:http://www.runoob.com/php/php-ref-array.html(I) PHP基础PHP(全称:PHP:Hypertex...原创 2018-12-09 10:36:30 · 1623 阅读 · 0 评论 -
CSRF攻击的学习与尝试
原理从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤: 1.登录受信任网站A,并在本地生成Cookie。 2.在不登出A的情况下,访问危险网站B。 看到这里,也许会说:“如果我不满足以上两个条件中的一个,我就不会受到CSRF的攻击”。是的,确实如此,但不能保证以下情况不会发生: 1.不能保证登录了一个网站后,不再打开一个tab页面并访问另外的网站。...原创 2018-12-09 17:17:09 · 1274 阅读 · 0 评论 -
【期末复习】网络攻击与防御
网络攻击技术一、隐藏攻击者的地址和身份1.IP地址欺骗或盗用技术:源IP地址为假冒或虚假2.MAC地址盗用技术:修改注册表或使用ifconfig命令 3.通过Proxy隐藏技术:作为攻击跳板;实际上很难真正实现隐藏4.网络地址转换技术:私有IP地址可以隐藏内部网络拓扑结构5.盗用他人网络账户技术:网络安全链路中最薄弱的链接二、踩点技术(Footprinting)踩点...原创 2019-01-05 23:16:21 · 15826 阅读 · 3 评论 -
南邮CTF攻城记(6)
总结参考:https://blog.csdn.net/u012763794/article/details/50959166密码重置Q:S:首先随便输入密码,并正确输入验证码,进行操作。事实上,我对这个error不感冒,首先直接说账号为ctfuser,就必定无法直接出结果。地址栏的“Y3RmdXNlcg==”进行base64解密为“ctfuser”,则在传值时将...原创 2018-12-05 23:01:19 · 642 阅读 · 0 评论 -
在抓包中学习网络知识(2)
本次学习应用层中的DNS协议。DNS协议即域名解析协议,是特殊的应用层协议,TCP和UDP都可以作为底层。因特网的域名系统DNS采用的是分布式数据库联机系统,采用C/S模式。客户机通过域名服务程序将域名解析到特定的IP地址。DNS只有两种报文:查询报文、回答报文,两者有着相同格式:首部区域:QR(1比特):查询/响应的标志位,1为响应,0为查询。opcode(4比特):...原创 2018-12-12 19:37:44 · 429 阅读 · 0 评论 -
使用GPG实现密码学应用
GPG1991年,程序员Phil Zimmermann为了避开政府的监视,开发了加密软件PGP。因为这个软件非常好用,迅速流传开来成为许多程序员的必备工具。但是,它是商业软不能自由使用。所以,自由软件基金会决定,开发一个PGP的替代品取名为GnuPG,因此GPG就诞生了。GPG是GNU Privacy Guard的缩写,是自由软件基金会的GNU计划的一部分。它是一种基于密钥的加密方式,使用了一...原创 2018-12-12 14:20:02 · 734 阅读 · 0 评论 -
webgoat安装
WebgoatWebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,你可以把它看成一个web漏洞渗透与防御的实验环境,也可以作为各个脚本小子们提高自己入侵能力又不至于被网警惹上麻烦的一个好方法,总之,不管是白帽子还是黑帽子,webgoat都是不二之选。安装注:Webgoat与jdk8兼容的很好,和jdk9不和。下载:https://github.com/WebGo...原创 2018-12-01 09:00:37 · 886 阅读 · 0 评论 -
学习XSS跨站脚本漏洞和CSRF跨站请求伪造漏洞
学习:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425688&idx=1&sn=f7a63cac2bc052933c2759ede808dd28&chksm=842390e0b35419f6957aae41307a4a39d31e4ed1a0259bee665a495a7ee311a1f262...原创 2018-12-01 09:28:38 · 771 阅读 · 0 评论 -
任意下载漏洞、任意文件上传漏洞和任意文件包含漏洞的学习记录
任意下载漏洞<任意下载漏洞>也叫<任意文件下载漏洞>。许多网站开放下载文件功能,由于下载功能代码对下载文件类型、目录未做限制或限制不当,导致攻击者可下载服务器任意文件。下载web源码通过下载web源码我们可以获得数据库配置文件,然后可以通过远程数据库链接工具、在线数据库管理工具等链接获取数据库控制权。之后可以:1. 拖库、篡改数据库2. 获取数据库信息而...原创 2018-12-01 09:47:21 · 10026 阅读 · 0 评论 -
后渗透攻击
权限提升权限提升简称<提权>,是一种通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全部资源的方法。比如在Windows中就是获得System的权限,在Linux就是获得root的权限一般提权的方法有系统漏洞提权 数据库提权 权限继承类提权 第三方软件/服务提权Linux系统提权Linux系统漏洞的exp一般按照内核版本来命名:2.6.18-194或...原创 2018-12-01 11:38:27 · 2088 阅读 · 0 评论 -
啊D的使用学习
啊D注入工具是一种主要用于SQL注入的工具,由彭岸峰开发,使用了多线程技术,能在极短的时间内扫描注入点下载https://download.csdn.net/download/qq_37865996/10821070使用1.打开啊D注意观察左侧的<注入检测>里的<SQL注入检测>、<浏览网页>、<相关工具>选项的功能等,下...原创 2018-12-01 14:09:54 · 8690 阅读 · 2 评论 -
Automater的学习和使用
Automater这个工具是一个URL/域名,IP地址和MD5哈希OSINT工具,旨在使渗透测试人员更轻松地进行分析目标网址,给定一个目标(URL,IP或HASH)或一个<包含了目标的文件>。Automater将从以下来源返回相关结果IPvoid.comRobtex.comFortiguard.comunshorten.meUrlvoid.comLabs....原创 2018-12-01 14:27:16 · 2167 阅读 · 0 评论 -
南邮CTF攻城记(1)
南邮CTF:https://cgctf.nuptsast.com目录签到1 md5 collision签到2层层递进单身二十年单身一百年也没用PHP Decode这题不是WEBAAencode文件包含COOKIE签到1Q:S:<html> <title>key在哪里?</title>...原创 2018-12-01 20:16:26 · 905 阅读 · 0 评论 -
HTML/CSS学习
网页编程不过关,web攻击始终浮于表面。随着不断的学习,此博文也会不断更新。本次学习在w3cschool进行,关注编程中有关标点符号和闭合标签等的语法细节。基础知识一、HTML(超文本标记语言 )1.HTML使用标记标签来描述网页。2.HTML标签成对出现,即开始标签(开放标签)和结束标签(闭合标签),html标签对大小写不敏感。其中<html> 与 <...原创 2018-12-07 20:43:47 · 510 阅读 · 0 评论 -
JSP学习
网页编程不过关,web攻击始终浮于表面。随着不断的学习,此博文也会不断更新。本次学习在http://www.runoob.com/jsp/jsp-tutorial.html进行,关注编程中有关标点符号和闭合标签等的语法细节。一、JSP基本知识1.简介JSP全称Java Server Pages,是一种动态网页开发技术。它使用JSP标签在HTML网页中插入Java代码。标签通常以&l...原创 2018-12-08 10:17:57 · 1157 阅读 · 0 评论 -
使用Quasar进行木马植入
目的1. 通过实验掌握远控程序(计算机木马)的基本原理与安装方法。2. 掌握远控程序的操控方法,理解防范方法。原理 1. 远控程序的结构和原理计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具,很多木马都是基于远控程序开发的,只是增强了隐蔽性和进程保护功能,本实验利用远控程序来体验木马的主要功能。远控程序一般包括控制端和客户端两部分,控制端程序用于攻...原创 2018-12-26 18:07:06 · 9447 阅读 · 7 评论 -
网络信息安全模型概述
1.PPDR安全模型 (1)Policy(安全策略) PPDR安全模型的核心,描述系统哪些资源需要保护,如何实现保护。(2)Protection(防护) 加密机制、数字签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。(3)Detection(检测) 入侵检测、系统脆弱性...原创 2018-12-11 10:36:58 · 37048 阅读 · 1 评论 -
北风网白帽子信息安全培训
0x01 前言常见对一个安全工程师的要求总结:合格的安全工程师需要掌握的技能:0x02 Windows服务器系统安全影响Windows系统安全的要素有很多:安全模型、文件系统、域和工作组、注册表、进程和用户等等。操作系统安全定义,安全的五类服务:认证、访问控制、机密性、完整性、不可否认性。1.账号安全策略设置用户账户,分为两类本地用户账户和全局用户账户。Wi...原创 2019-01-28 09:36:21 · 1086 阅读 · 0 评论 -
安装WIN2003 R2渗透系统
0x01 下载文件下载网址:ed2k://|file|cn_win_srv_2003_r2_standard_with_sp2_cd1_X1313927.iso|636440576|E4657FA463E5BAF6367AC9B888731E95|/,序列号:MM72Q-QBVRW-JGDB6-94C22-GR8YJ RYCR6-T7Y6M-2TVHK-C2YW3-7TYQ8...原创 2019-02-07 18:20:35 · 1119 阅读 · 0 评论 -
恶意代码与病毒
今天,有幸藉病毒学张老师之作业,接触到北邮杨义先老师的《安全简史(α版)》,按照作业,我品读了“恶意代码与病毒”这一板块。杨老师的博客地址:http://blog.sciencenet.cn/blog-453322-1014544.html杨老师在这边博客里为我们讲述了恶意代码可能导致的严重后果和具体案例,并介绍了恶意代码的代表:病毒、蠕虫、僵尸和木马。细细读来,恶意代码和代码之间的较量...原创 2019-02-28 12:23:26 · 1447 阅读 · 0 评论 -
使用多种机器学习算法挖掘KDD99记录中的攻击记录
KDD 99数据集众所周知,KDD是知识发现与发掘英文的简称,KDD CUP是ACM年度竞赛。KDD 99 就是这个竞赛在1999年使用的数据集。这个数据集的来源是这样的,林肯实验室建立了模拟美国空军局域网的网络环境,收集了9周的网络连接和系统审计数据,仿真各种用户类型、各种不同的网络流量和攻击手段。数据集特点:前41项为特征,第42项为标记41个特征划分为4大类:TCP连接基本特...原创 2019-03-04 23:11:32 · 6194 阅读 · 14 评论 -
使用多种算法检测用户异常操作行为
数据集www.schonlau.net,包含50个用户的操作日志,每个日志中有15000条操作指令,前5000条都是正常操作,后10000条包含随机的异常操作。1.使用K近邻算法检测异常操作思想:取使用最频繁的和最不频繁的操作命令。# -*- coding:utf-8 -*-import sysimport urllibimport urlparseimport re...原创 2019-03-05 14:34:13 · 4012 阅读 · 2 评论 -
使用多种机器学习算法挖掘ADFA-FD数据集的攻击行为
ADFA-FD数据集是澳大利亚国防学院对外发布的一套主机及入侵检测系统的数据集合,被广泛应用于入侵检测类产品的测试。它记录了系统调用数据:ADFA-LD数据集将系统操作的顺序抽象成序列向量:1.使用K近邻算法检测WebShell# -*- coding:utf-8 -*-import reimport matplotlibmatplotlib.use('TkAgg...原创 2019-03-05 14:34:04 · 1987 阅读 · 12 评论 -
【期末复习】网络安全技术(双语)
如需原版文档,请联系我《网络安全技术(双语)》第一章 网络安全的本质 Network Security Essentials1.Terminology 术语2.Key Security Concepts/关键的安全概念3.Computer Security Challenges4.OSI Security Architecture/OSI安全体系结构5.Passive ...原创 2019-06-27 12:07:42 · 18458 阅读 · 0 评论 -
闲谈Cookie和Session
谈到Cookie和Session,以前总是一知半解。幸得下班前得临之大哥指点,有醍醐灌顶之感。 这一切都要从csrf讲起了。众所周知,csrf漏洞产生的原因就是不完善的身份认证,如何理解呢?打个比方,有人捡了你的身份证,就可以拿它坐火车了吗?不,通过面部认证这一步骤,可以避免这样的悲剧发生。这就是完善的身份认证的例子。先说一步,这里的身份证就是类似于cookie的...原创 2019-07-16 23:18:45 · 216 阅读 · 0 评论 -
米斯特白帽子之旅
0x01渗透厂商的寻找1.厂商的定义可以是网站,可以是程序2.如何寻找厂商1.国内的漏洞平台补天https://butian.360.cn补天的阵容:漏洞银行:https://www.bugbank.cn2.搜索引擎百度、谷歌、钟馗之眼https://www.zoomeye.org、傻蛋www.oshadan.com、shodan针对性寻找系统|后台...原创 2019-01-27 11:27:14 · 2188 阅读 · 0 评论 -
黑客编程学习_1.黑客编程入门
学习使用的书籍:《C++黑客编程揭秘与防范》0x01 初识Windows消息发送消息可以用来打开记事本的进程、关闭笔记本的进程、获取窗口的标题和设置窗口的标题。程序的具体代码为:void CMsgTestDlg::OnClose(){ HWND hWnd = ::FindWindow("Notepad",NULL); if(hand == NULL) { ...原创 2019-01-24 00:14:23 · 43098 阅读 · 7 评论 -
在抓包中学习网络(1)
此次我们分析的一段数据包如下:序号包5-13是一个连接释放过程。序号5包:我们可以看到,这是ip为17.252.201.246的主机向本地主机发送的TLSv1.2的数据包。TLS安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。其前身为安全...原创 2018-12-12 11:24:18 · 580 阅读 · 0 评论 -
网络信息安全知识框架
如需要下列知识的详细内容,欢迎评论或私信联系我。第0章 基础概述1.网络信息安全的原则(包括对网络攻击的对策措施、最小权限原则等)2.TCP/IP概述(包括OSI的七层网络互连、tcp/ip地位、数据包格式、主要协议、三次握手、熟知端口)第1章 网络信息安全基础1.1 网络安全的概念 (信息安全的4个层面、信息安全所涉及学科、研究信息安全的重要性、网络安全的概念)1.2 ...原创 2018-12-30 22:10:32 · 17584 阅读 · 24 评论 -
入侵响应之手工排查方案
被入侵的风险从系统入侵到Web攻击,从信息泄露到木马和病毒的植入,我们时时刻刻面临着网络入侵带来的风险。我们知道,在PPDR安全模型里,动态的自适应网络安全模型在安全策略的引导下包含有检测、响应和防护三种机制。然而入侵检测系统大多只能处理一些特征明显的攻击,如遇新的攻击或无法捕捉或无法定性分析,所以常常要做的就是通知管理员,请迅速处理。那么,这时候就要进行手工排查了,我们的故事从这里讲起。...原创 2019-01-03 16:19:06 · 746 阅读 · 0 评论 -
snort的安装、配置和使用
Snort在1998年,Marty Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention Syst...原创 2018-12-19 08:55:56 · 63809 阅读 · 9 评论 -
【期末复习】带着问题看网络信息安全
网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。机密性:防止未授权用户非法获得保密信息。 完整性:在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过)。 身份认证:用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。 访问控制:限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。 不可否认:通信方必须对自己行为负责...原创 2019-01-12 11:18:57 · 60838 阅读 · 1 评论 -
使用burpsuite绕过验证码
0x00 前言 有关验证码的绕过,其实很多方法。最简单易懂的怕就应该是用bp强行爆库了。事实上,因为设了代理,很多网站会直接断开连接,当然了如果六位验证码,却只有一分钟有效时间,基本是没戏了。虽然我的MTP2018很给力,却也就此却步。前几日听大神的分享,结合自己入攻防不久的现实,我根据自己的水平做了一定的探索。0x01 字典的准备 验证码分为两大种,一种...原创 2019-01-05 00:08:02 · 22302 阅读 · 7 评论