自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (4)
  • 问答 (1)
  • 收藏
  • 关注

原创 SQL注入原理

SQL注入概述SQL注入是什么呢?听名字就知道和数据库相关的啦!其实就是通过数据库查询语句来攻击,获取到SHELL.以及获取数据库中各种信息.那么怎么会被造成攻击呢?其实就是程序员并没有严格把关程序的运行,就是在查询数据库里面的信息,的时候程序员并没有对我们(用户)输入的信息进行过滤(限制),然后通过一些SQL攻击会造成一个SQL注入的漏洞,SQL注入的漏洞危害比较大,因为公司里面拿到SHELL不...

2018-06-11 10:16:42 4999 3

转载 CISSP一次通过指南(文末附福利)

2017年12月19日,在上海黄浦区汉口路亚洲大厦17层通过了CISSP认证考试,拖拉了一年,终于成绩还算令人满意,为攒人品将自己一年多的复习心得和大家分享,希望能够帮到需要考证的朋友。 先简单介绍下本人专业背景吧,本科和硕士专业都是信息安全,算得上科班出生,只是学校里的课程没学扎实,基础一般,毕业后在某大型金融机构做安全,渗透、漏扫、SOC建设大概做了4年,日常的工作和安全技术还是结合得比较紧密...

2018-05-28 21:31:57 7677 8

原创 PHP中的SQL注入和防御

什么是SQL注入 ?程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段精心构造的数据库查询代码,根据返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。受影响的系统:对输入的参数不进行检查和过滤的系统。来看下我自己编写的PHP一个登录的界面 完全没有过滤的看这段代码对用户输入的数据完全没有过滤 就直接进入数据...

2018-05-05 10:10:11 1186

原创 XSS学习(一)

XSS是什么呢?XSS的全名就是:Cross Site Script所以又叫CSS但是和CSS语言重名,所以改为了XSS,中文名字叫做跨站脚本攻击,意思就是恶意攻击者往Web页面中插入恶意HTML代码,当用户浏览的时候,Web中的HTML代码会执行.从而达到恶意攻击用户的目的。XSS实现的原理因为浏览器的设计有缺陷,浏览器只会负责解释执行HTML+CSS+JAVASCRIPT代码(自我感觉谷歌浏览...

2018-06-19 14:53:14 780

转载 什么是CISSP(国际注册信息安全认证专家)?

注册信息系统安全认证专家(Certified information System Security Professional,简称 CISSP)是目前世界上最权威、最全面的国际化信息系统安全方面的认证,由国际信息系统安全认证协会(ISC)2组织和管理,(ISC)2在全世界各地举办考试,符合考试资格的人员在通过考试后被授予CISSP认证证书。CISSP可以证明证书持有者具备了符合国际标准要求的信息...

2018-05-28 21:34:39 5618

实验吧WEB题目WP

这是自己做的一个实验吧的十七到题目的WP,其中也有别人的WP。

2018-08-10

ARP 利器DNS劫持netfuke1.7.rar

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。 为了解决ARP攻击问题,可以在网络中的交换机上配置802.1x协议。 IEEE 802.1x是基于端口的访问控制协议,它对连接到交换机的用户进行认证和授权。在交换机上配置802.1x协议后,攻击者在连接交换机时需要进行身份认证(结合MAC、端口、帐户、VLAN和密码等),只有通过认证后才能向网络发送数据。攻击者未通过认证就不能向网络发送伪造的ARP报文。

2017-09-14

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除