- 博客(85)
- 收藏
- 关注
原创 shellCode免杀技巧
由上⾯的信息可⻅,国内在1997年出现了第⼀个可以⾃动变异的千⾯⼈病毒,虽然 ⾃动变异也可以看 为是针对杀毒软件的⼀种免杀⽅法,但是由于与免杀⼿法的定义 有出⼊,所以如果将国内免杀技术起源 定位1997年会显得⽐较牵强。2005年2⽉-7⽉:通过各⽅⾯有意或⽆意的宣传,⿊客爱好者们开始逐渐重视免 杀,在类似于免杀技术 界的祖师爷⿊吧安全⽹的浩天⽼师带领下⼀批⿊客开始有越 来越多的讨论免杀技术,这为以后⽊⻢免杀 的⽕爆埋下根基。\t错误值: %d\n", GetLastError());
2023-05-15 17:45:48 2641
原创 Linux安装python3
2、在安装包时候使用 pip3 install + 安装包名称。1、执行代码时候使用: phon3 + 脚本即可运行。
2023-04-09 14:38:21 87
原创 pyinotify 模块来实现对文件的监控
Pyinotify依赖于Linux内核的功能—inotify(内核2.6.13合并)。是一个事件驱动的通知器,其通知接口通过三个系统调用,从内核空间到用户空间 pyinotify结合这些系统调用,并提供一个顶级的抽象和一个通用的方式来处理这些功能。我们使用pyinotify 实现对文件修改的监控,防止我们的文件在我们不知情的情况下被修改破坏。当然这个例子除了基本的代码编写,我们也提供了代码优化的几个思路,希望可以给大家带来帮助。
2023-04-03 19:25:21 537
原创 Suricata常用规则和入侵检测案例。
1、Suricata是来来源于经典的NIDS系统,是一套基于网络流量的危险检测引擎,整合了IDS(Instrusion detection)、IPS(Instrusion Prevention)、NSM(Network Security Monitoring)和PCAP等功能2、IDS功能通过监听网卡流量并匹配规则引擎进行入侵实时检测和预警,检测手段和wazuh比较类似3、、IPS功能。
2023-03-30 16:43:51 4772
原创 Linux安全加固
etc/passwd #记录本地用户的属性信息,如UID、GID/etc/shadow #存放用户的口令信息 只有系统管理员能查看/etc/pam.d/system-auth #账户安全配置文件/etc/login.defs #修改登录的配置文件/etc/profile #Linux全局变量信息/etc/ssh/sshd config #ssh服务配置文件。
2023-03-29 18:45:42 1001 1
原创 python配置文件(.ini)处理器(ConfigParser)
通过configparser来实现对配置文件进行模块化的配置,进行好安全参数的配置后,进行对配置文件的一键修改。
2023-03-28 11:00:38 319
原创 IPS:Suricata结合iptabale来实现对来访内网流量监控与防御
运用Suricata结合iptables来实现IPS入侵防御系统,实现对流量的检测和监控,并将存在威胁的流量进行阻断。
2023-03-24 23:26:12 1122 3
原创 启动XAMPP is currently only availably as 32 bit application. 问题
解决linux中xampp启动错误问题。
2023-03-17 11:09:02 380
原创 php.ini的默认配置文件安全配置选项
当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同。在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,
2023-03-16 19:28:36 966
原创 Xampp环境(配置不同端口对应不同web界面)
注意:这里是通过Xampp搭建得web服务一、把两个web目录文件都放置到 /opt/lampp/htdocs 目录下二、修改配置文件vim /opt/lampp/etc/httpd.conf 添加监听端口三、修改配置文件vim /opt/lampp/etc/extra/httpd-vhosts.conf四、修改完毕后重启服务/opt/lampp/lampp restart
2023-03-13 18:14:40 248
原创 用PHP实现CSPRepor报告预警信息存储和动态显示。
CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。作用就是:大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。有两种方法可以启用CSP。
2023-02-14 16:51:25 427
原创 CSP Bypass-low 通关详解
然后把脚本链接写进去查看。仅允许http://192.168.114.165 https://pastebin.com http://hastebin.com http://www.toptal.com http://example.com http://code.jquery.com https://ssl.google-analytics.com 这几个网址的外部脚本引入。写好后提交。 之后点击这两个地方 可以看到它白名单中的地址已经生成了这样一个js的链接 复制链接写入关卡:
2023-02-13 19:05:03 95
原创 Upload-labs-master-Pass-06和07通关
Upload-labs-master-Pass-06通关教程——大小写绕过Upload-labs-master-Pass-07通关教程——空格绕过
2023-02-07 23:25:03 616 4
原创 Upload-labs-master-Pass-05通关教程——后缀名绕过
Upload-labs-master-Pass-05通关教程——后缀名绕过“. .”
2023-02-07 23:12:12 639
原创 Upload-labs-master-Pass-04通关教程——.htaccess绕过
通过.htaccess文件来配合Apache解析机制来绕过。
2023-02-07 20:24:35 570
原创 Upload-labs-master-Pass-03通关教程——黑名单绕过
Upload-labs-master-Pass-03通关教程——黑名单绕过
2023-02-07 19:52:07 354
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人