Andrew_Funny
码龄8年
关注
提问 私信
  • 博客:208,319
    208,319
    总访问量
  • 27
    原创
  • 916,145
    排名
  • 68
    粉丝
  • 0
    铁粉

个人简介:用学习成就梦想

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2017-03-16
博客简介:

Andrew的博客

博客描述:
用学习成就梦想
查看详细资料
个人成就
  • 获得134次点赞
  • 内容获得19次评论
  • 获得725次收藏
创作历程
  • 27篇
    2019年
成就勋章
TA的专栏
  • 安全
    21篇
  • Linux
    2篇
  • 学习
    2篇
  • Python
    1篇
  • Docker
    1篇
  • MySQL
    1篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Burp Suite抓取手机流量

使用Burp Suite进行渗透测试已经有好一段时间了,对于抓取手机流量肯定也是少不了的。自己在以前学习的过程当中也是参考了很多大佬的文章,现在慢慢熟悉之后开始写属于自己的文章,就希望淌过的水不要再淌一次。使用Burp Suite抓取手机流量主要有下面几个步骤。一.下载360免费WiFi下载地址:http://wifi.360.cn/easy/pc安装好之后界面如下,可以设...
原创
发布博客 2019.07.03 ·
2968 阅读 ·
3 点赞 ·
1 评论 ·
8 收藏

Linux安全配置

在给Linux系统进行安全加固的时候,可以参考下面的相关配置选项。一.账号口令 编号 配置 1 检查是否设置口令更改最小间隔天数 2 检查口令最小长度 3 检查是否设置口令生存周期 4 检查是否存...
原创
发布博客 2019.03.22 ·
2305 阅读 ·
3 点赞 ·
0 评论 ·
19 收藏

Windows安全配置

在给Windows系统进行安全加固的时候,可以参考下面的相关配置选项。一.账号口令 编号 配置 1 正确配置密码长度最小值 2 启用密码复杂性要求 3 更改管理员帐户名称 4 删除或禁用高危帐户...
原创
发布博客 2019.03.22 ·
4729 阅读 ·
4 点赞 ·
0 评论 ·
18 收藏

文件上传漏洞原理和绕过方式

一.文件上传漏洞原理网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshell到一个Web可访问的目录上,并将恶意文件传递给如PHP解释器去执行,之后就可以在服务器上执行恶意代码,进行数据库执行、服务器文件管理,服务器命令执行等恶意操作。还有一部分是攻击者通过Web服务器的解析漏洞来突破...
原创
发布博客 2019.03.22 ·
6533 阅读 ·
1 点赞 ·
0 评论 ·
20 收藏

常用服务默认用户名字典

一.RDPAdministrator Guest test二.MONGODB数据库admin root user test accountAdmin01 testuser accountUser reportsUser appAdmin mongouser三.DB2数据库db2inst1 db2admin Administrator db2f...
原创
发布博客 2019.03.22 ·
21153 阅读 ·
4 点赞 ·
1 评论 ·
32 收藏

目录遍历漏洞原理及其防御方法

一.目录遍历漏洞原理目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是Web根目录以外的文件),甚至执行系统命令。该漏洞常常出现在文件读取或者展示图片等对文件读取交互的功能块。二.目录遍历漏洞防御方法1.对用户的输入进行验证,特别是路径替...
原创
发布博客 2019.03.19 ·
17263 阅读 ·
0 点赞 ·
2 评论 ·
19 收藏

WAF的原理

一.WAF的原理WAF是Web应用防火墙(Web Application Firewall)的简称,对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,为Web应用提供防护,也称作应用防火墙,是网络安全纵深防御体系里重要的一环。WAF属于检测型及纠正型防御控制措施。WAF分为硬件WAF、软件WAF(ModSecurity)和代码级WAF。...
原创
发布博客 2019.03.19 ·
11064 阅读 ·
6 点赞 ·
0 评论 ·
31 收藏

Python3爬虫——爬取猫眼电影排行

一.爬取猫眼电影排行目标:提取猫眼电影TOP100的电影排名、名称、主演、上映时间、评分、海报链接。URL:https://maoyan.com/board/4保存:JSON# 版本:Python3# 目标:提取猫眼电影TOP100的电影影名、主演、上映时间、评分、海报链接。# URL:https://maoyan.com/board/4# 保存:JSONimport ...
原创
发布博客 2019.03.10 ·
1106 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

DNS解析过程

一.DNS介绍DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。通过主机名,最终得到该主机名所对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。通常 Internet 主机域名的一般结构为:主机名.三级域名....
原创
发布博客 2019.03.07 ·
276 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

利用HTTP Referer字段防止盗链的原理

曾经在某云计算公司工作的时候,经常有客户抱怨自己的网站流量很大,拒绝支付高额的流量费用。这个时候我们就会查询相关的日志排查原因,以及最重要的是查询客户是否做了Referer设置,如果没有做相关的设置,那么这个问题是属于客户自己配置不当的问题,应当自己承担责任。那么这个HTTP协议中的Referer字段到底有什么作用呢?HTTP Referer字段是HTTP协议中的一个标准字段,其作用在于浏览器...
原创
发布博客 2019.02.27 ·
1211 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

ARP攻击的原理和防御方法

一.ARP攻击的原理 ARP攻击是指攻击者利用ARP协议的缺陷,发送ARP响应报文,把网关对应的MAC地址变成欺骗的MAC地址,从而导致网络中断或数据劫持的目的。 二.ARP攻击的防御方法 可以在客户端设置静态的ARP映射表,这样就不会受到ARP的欺骗;也可以在交换机上设置访问控制,对于所有流经交换机但IP地址和MAC地址与网关不匹配的情况进行过滤,从而避免了ARP的攻击。...
原创
发布博客 2019.02.27 ·
12983 阅读 ·
8 点赞 ·
0 评论 ·
16 收藏

XSS攻击的原理、分类和防御方法

一.XSS攻击的原理XSS的原理是WEB应用程序混淆了用户提交的数据和JS脚本的代码边界,导致浏览器把用户的输入当成了JS代码来执行。XSS的攻击对象是浏览器一端的普通用户。 二.XSS攻击的分类1.反射型XSS反射型XSS,又称非持久型XSS。也就是攻击相当于受害者而言是一次性的,具体表现在受害者点击了含有的恶意JavaScript脚本的url,而Web应用程序只是不加处理的...
原创
发布博客 2019.02.27 ·
16538 阅读 ·
8 点赞 ·
0 评论 ·
46 收藏

SQL注入攻击的原理、分类和防御方法

一.SQL注入攻击原理恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对用户输入内容过分信任而未对恶意用户插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。 二.SQL注入攻击分类(1)注入点的不同分类数字类型的注入 字符串类型的注入(2)提交方式的不同分类GET注入 POST注入 COOKIE注入 HTTP注入(3)获取信息的方...
原创
发布博客 2019.02.27 ·
20566 阅读 ·
8 点赞 ·
1 评论 ·
72 收藏

补天SRC漏洞数排名

今日(2019.02.17)爬取了补天漏洞平台众测SRC的总漏洞数和已解决漏洞数的数据,下面分享总漏洞数100排名和已解决漏洞数100排名。各大公司诸如BAT、美团等目前都有自己的SRC平台,其他公司及高校大多在补天SRC平台进行注册提供众测,从爬取的数据排名中可以间接反映出各行各业对网站安全的重视程度,各位爱好安全的小伙伴也可以根据此排名更有针对性地挖掘漏洞。一.总漏洞数排名...
原创
发布博客 2019.02.17 ·
10404 阅读 ·
2 点赞 ·
0 评论 ·
8 收藏

MySQL实用命令

一.删除重复数据,删除之后顺序是乱的,需要重排id(主键)delete t from 表名 s join 表明 t using(字段1,字段2) where s.id<t.id; 二.重排id1.删除原有主键ALTER TABLE 表名 DROP `id`;2.添加新主键字段ALTER TABLE 表名 ADD `id` MEDIUMINT( 8 ) NOT...
原创
发布博客 2019.02.17 ·
180 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

XSS构造剖析(下)

一.产生自己的事件现在假设用户不能依靠属性值进行跨站,那么还有没有其他办法了呢?答案是肯定的,我们知道JavaScript与HTML之间的交互是通过事件来实现的,事件就是用户或浏览器自身执行的某个动作,比如click、mouseover、load等,而响应事件的函数也就叫做事件处理函数,看段代码:<input type="button" value="click me" oncli...
原创
发布博客 2019.02.15 ·
621 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS构造剖析(上)

现实中大多数的WEB应用程序并非都脆弱不堪,漏洞百出,事实上,一个优秀负责的开发人员或团队是不容许自己的程序代码出现任何BUG或漏洞。通常情况下,为了防御跨站脚本攻击,会在WEB应用中设计一个XSS Filter,即跨站脚本过滤器,用于分析用户提交的输入,并消除潜在跨站脚本攻击、恶意的HTML或者简单的HTML格式错误等。XSS Filter一般是基于黑白名单的安全过滤策略,即把要处理的数据分...
原创
发布博客 2019.02.15 ·
585 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

XSS漏洞介绍

一.什么是XSS跨站脚本XSS(Cross Site Scripting)跨站脚本诞生于1996年。XSS一直被OWASP(Open Web Application Security Project)组织评为十大安全漏洞中的第二威胁漏洞,也有黑客把跨站脚本当做新型的“缓冲区溢出攻击”,而JavaScript则是新型的Shellcode。2011年6月份,国内知名信心发布平台新浪微博爆发了XSS...
原创
发布博客 2019.02.15 ·
1497 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

弱口令及其防御

常见的弱口令分为默认型弱口令和社工型弱口令。一.默认型弱口令1.系统服务弱口令ssh ftp telnet snmp 2.应用组件弱口令tomcat weblogic redis mysql mongoDB rsync memcache 3.设备弱口令(1)路由器弱口令tp-link Tenda D-link MERCURY(2)安全设...
原创
发布博客 2019.02.14 ·
10630 阅读 ·
3 点赞 ·
0 评论 ·
30 收藏

密文比对认证

一.密文比对认证介绍在系统登录时密码加密正确流程是先将用户名和密码发送到服务器,服务器会把用户提交的密码经过Hash算法加密及加盐后和数据库中存储的加密值比对,如果加密值相同,则判定用户提交密码正确。 有些网站系统的密码加密流程是在前台浏览器客户端先对密码进行Hash加密后传输给服务器并与数据库加密值进行对比,如果加密值相同,则判定用户提交密码正确。以此流程会泄露密码加密方式,导致出现安全...
原创
发布博客 2019.02.09 ·
1339 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多