自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 正向代理与反向代理的区别

网络代理分为正向代理和反向代理,代理其实就是一个中介,最初的时候,只有正向代理,是帮助内网客户端访问外网服务器的,后来出现了反向代理,是把外网客户端的请求转发给内网服务器。正向代理的用途:1、当客户端无法访问外部资源的时候,需要通过正向代理去间接访问原来无法访问的资源,比如谷歌;2、可以作为缓存,加速访问资源;...

2022-03-01 16:29:07 9490 4

原创 网络架构分析概要

个人认为,网络架构分析能力是每一位网络安全工程师必备的基本能力,所以简单做一下分享,共同进步,一起学习。所谓网络架构分析,指的是以人工方式对网络设备配置情况、安全设备部署位置等进行分析,发现整体网络架构中存在的安全隐患。建议配置检查方面辅以工具,比起人工一项一项检查,设备检查效率要高,而且能让你很快了解设备配置现状,当然了,设备类型、厂商、型号这些要匹配,最大可能保证结果准确性,而且要通过访谈确定结果。下面我们展开讲一讲一、第一步我们当然是检查网络拓扑图,网络拓扑图是否清晰,是否体现组织全部重要资产,

2021-06-18 15:48:17 2214

原创 什么是纵向加密与横向隔离

简单来说,纵向加密就是指数据包加密后传输,横向隔离是网络隔开,即使不加密也无法访问。纵向加密常见于上下级调度的场景,比如业务数据需要上传到上级部门,总部,这个传输的过程必须是加密的,一旦加密,公钥与私钥就是唯一的,即使被黑客获取也难以破解。横向隔离涉及到的场景是区域间数据传输,横向隔离装置类似于安全网闸,数据只能单向传输,不能双向。...

2021-05-19 14:16:04 13116

原创 认识“零信任”

“零信任”这个词近两年一直活跃在网络安全圈,但是具体是个什么概念,可能很多人都没有统一明确的认识。简单来说,零信任就是不信任任何人,除非网络明确知道接入者的身份,否则谁都无法接入网络。零信任和旧式思维的区别在哪儿呢,旧式思维专注边界防御,默认边界内的任何事物是可信的,不会造成威胁。但是越来越多的安全专家并不认可这种做法的有效性,因为近些年发生的重大安全事件往往因为黑客突破了外部防御后,进入企业内网,利用内部系统的一些漏洞逐步获取更高级权限,而黑客在企业内网横向移动过程中基本无阻碍,这也说明,“内部网络是

2021-04-25 16:37:32 675 3

原创 pip2与pip3的奇怪问题

pip2与pip3的奇怪问题这时候python2的pip可用这时候python3的pip可用修改了script中的pip之后仍然不能同时使用,暂时没有找到好的解决办法。

2021-03-29 17:24:49 102

原创 excel把两列内容合并在一起

excel把两列内容合并在一起点击插入函数选中A1、B1下拉(小技巧记录)

2021-03-29 15:31:12 510

转载 Linux提权(Linux 配置问题导致提权)

一、首先简单介绍一下Linux sudo 命令:linux sudo命令以系统管理者的身份执行指令,在/etc/sudoers中出现的使用者可使用sudo指令。普通用户可以通过sudo -l 查看自己是否可以使用sudo命令以及具体权限。利用/bin/ash查看shadow文件利用/usr/bin/awk获取shellsudo /usr/bin/awk ‘BEGIN {system("/bin/bash")}’/usr/bin/curl提权利用/usr/bin/find获取shell

2021-03-23 20:27:06 337

原创 web漏洞利用(结合com组件漏洞)

利用文件上传漏洞上传shell冰蝎连接连接后直接冰蝎文件管理处,上传com组件漏洞利用脚本,执行脚本,提升权限,创建管理员账户秀色湖光照大地,照亮我也照亮你,宛如清风抚白云,愿得伊人心~...

2021-03-22 11:13:12 144

原创 com组件提权

标准用户登录,隶属于普通用户组,创建用户被拒绝执行com组件漏洞利用脚本成功提升权限,创建管理员账户123我是小溪流永远向前流小溪流呀小溪流永远不停留

2021-03-22 11:10:23 244

原创 ms17010漏洞利用(主机漏洞利用)

攻击机:kali ip:192.168.248.129靶机:win7 x64 enterprise ip: 192.168.248.130启动msf,Msfconsolesearch ms检查msf库里是否存在ms17-010漏洞Nmap检测靶机开放端口:nmap –sV 192.168.248.130445端口开放,存在攻击条件配置exploit设置目标ip配置payload:攻击:msf exploit(ms17_010_eternalblue) > exp

2021-03-22 11:07:07 3585 2

原创 burp抓取手机流量

1、手机与电脑连到一个网络(在一个网段,能ping通);2、ipconfig查看本机IP1,burp配置代理(IP1+端口1);3、手机端配置代理(手动,IP1,端口1);4、安装证书:从burp导出证书,更改为.cer格式,放到手机存储根目录,打开手机,设置-其他设置-安全与隐私-从存储设备导入证书-安装证书。5、完成。可抓取http/https流量。...

2021-03-08 10:49:16 492

原创 内网代理与转发

隔离内网目标:192.168.179.200该目标无法直接访问,要通过web服务器进行访问web机器(双网卡):外网IP:192.168.43.100;内网IP:192.168.179.100首先访问外网IP,上传webshell拿到daemon权限冰蝎连接:接下来需要提权,利用Linux的suid提权能通过suid提权的程序:NmapVimfindBashMoreLessNanocp通过find / -perm -u=s -type f 2>/dev/null搜索发

2021-02-27 10:05:04 218

原创 RSA加解密过程详解

RSA加解密过程详解RSA加密是一种非对称加密,由一对密钥来完成加解密过程,分别为公钥和私钥。RSA的加密过程如下:(1)A生成一对密钥(公钥和私钥),私钥不公开,A自己保留。公钥为公开的,任何人可以获取。(2)A传递自己的公钥给B,B用A的公钥对消息进行加密。(3)A接收到B加密的消息,利用A自己的私钥对消息进行解密。在这个过程中,只有2次传递过程,第一次是A传递公钥给B,第二次是B传递加密消息给A,即使都被敌方截获,也没有危险性,因为只有A的私钥才能对消息进行解密,防止了消息内容的泄露。R

2021-01-25 20:23:36 12033

原创 ISO/IEC27000系列标准研究

ISO/IEC27000系列标准研究首先介绍两个名词:ISO:International Organization for Standardization 国际标准化组织,是标准化领域中的一个国际性非政府组织。ISO成立于1947年,中国是ISO的正式成员。IEC:International Electrotechnical Commission 国际电工委员会,成立于1906年,它是世界上成立最早的国际性电工标准化机构,负责有关电气工程和电子工程领域中的国际标准化工作。我们介绍一部分:ISO/I

2021-01-18 19:43:29 1355 4

原创 仿射密码

仿射密码仿射密码是一种单表代换密码,字母表中的每个字母相应的值使用一个简单的数学函数映射到对应的数值,再把对应数值转换成字母。加密函数:E(x) = (ax + b) (mod m),其中b为偏移量,a与m互质,m是编码系统中字母的个数(通常都是26)。我们以E(x) = (5x + 8) (mod 26)为例子: 具体怎么求乘法逆元,见下面,写的可精辟详细了呢~’通过计算可得‘(这六个字很讨厌)D(x) =21 (x - 8) (mod 26),这样便可以得到明文。来了来了~怎么求乘法逆元?

2021-01-05 18:09:11 2586 1

原创 凯撒加密

凯撒加密凯撒加密是一种替换加密,明文中的所有字母都在字母表上向前(或向后)按照一个固定数目进行偏移后被替换成密文。在线工具:https://www.qqxiuzi.cn/bianma/kaisamima.php

2021-01-04 15:45:50 149

原创 URL编码

URL编码其实url编码就是一个字符ascii码的十六进制,不过稍微有些变动,需要在前面加上“%”。比如“\”,它的ascii码是92,92的十六进制是5c,所以“\”的url编码就是%5c。

2020-12-29 16:17:21 517

原创 XXencode编码

XXencode编码特征:

2020-12-29 15:42:05 723

原创 shellcode编码

shellcode编码将每个字符的ASCII码转换为十六进制,并在每个十六进制码之前添加“\x”。I love you Jack\x49\x20\x6c\x6f\x76\x65\x20\x79\x6f\x75\x20\x4a\x61\x63\x6b

2020-12-29 15:05:23 375

原创 base64编码

base64编码特点:4的倍数,"==","=",当然有时候也没=,可能会出现大小写字母都有,就是贼丰富啦,不过又不一定,研究了半天原理决定,,,判断是否是base64编码方式,然后直接工具解码,还有啥base32/16编码方式,,,,,我实在是不想看那么多啊,,,,,不过base64见的多哎,base64646464,,,,会这一个不错了,,,慢慢修炼,,,,base64编码,其实就是二进制到字符的转化过程。...

2020-12-29 10:56:29 95

原创 ASCII编码

ASCII编码对照表Bin(二进制) Oct(八进制) Dec(十进制) Hex(十六进制) 缩写/字符 解释0000 0000 0 0 00 NUT(null) 空字符0000 0001 1 1 01 SOH(start of headline) 标题开始0000 0010 2 2 02 STX(start of text) 正文开始0000 0011 3 3 03 ETX(end of text) 正文结束0000 0100 4 4 04 EOT(end of transmission)

2020-12-28 16:26:03 818

原创 敲击码

敲击码敲击码:对信息通过使用一系列的点击声音来编码对照图milk32 24 31 13

2020-12-23 17:47:24 2899

原创 摩尔斯编码

摩尔斯编码对照表………表示错误编码由两个字符表示:”.”、”-“,一长一短sos:··· --- ··· 三短、三长、三短

2020-12-23 16:08:30 329

原创 猪圈密码

猪圈密码对照图

2020-12-23 15:46:32 234

原创 栅栏密码

栅栏密码栅栏密码,将明文分为x组,每组y个,然后按照一定排序方法重新组合。解密时,将密文分为y组,每组x个,进行解密即可。举例:i love you jack(二栏栅栏密码)去掉空格:iloveyoujack每组两个:il ov ey ou ja ckiloveyoujack加密后:ioeojclvyuak解密:每组6个,分为两组:ioeojclvyuak重新组合:il ov ey ou ja ck拼起来:iloveyoujack添加上必要的空格:i love you

2020-12-22 15:44:51 4145

原创 sqli-labs7

sqli-labs77:带双括号的单引号注入:1-6关是返回报错信息的,我们首先挑选一关进行报错注入,获取网站的绝对路径,@@datadir获取数据库存储数据路径,@@basedir是MYSQL获取安装路径:在实际中获取网站的绝对路径是很困难的。读写权限测试:MySQL是通过权限表来控制用户对数据库访问的,权限表存放在mysql数据库中,主要的权限表有以下几个:user,db,host,table_priv,columns_priv和procs_priv。返回正常,有读取权限。localho

2020-11-27 11:34:00 428

原创 sqli-labs1-6学习

sqli-labs1-6学习SQLI,sql injection,我们称之为sql注入。何为sql,英文:Structured Query Language,叫做结构化查询语言。常见的结构化数据库有MySQL,MS SQL ,Oracle以及Postgresql。Sql语言就是我们在管理数据库时用到的一种。在我们的应用系统使用sql语句进行管理应用数据库时,往往采用拼接的方式形成一条完整的数据库语言,而危险的是,在拼接sql语句的时候,我们可以改变sql语句。从而让数据执行我们想要执行的语句,这就是我们常

2020-11-26 14:21:39 179

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除