- 博客(140)
- 资源 (1)
- 收藏
- 关注
原创 前端 AJAX 详解 + 动态页面爬虫实战思路
目前 80% 的网站都使用了AJAX技术,那么传统的爬虫通过 html 来获取数据就不行了,总结一下 AJAX 相关知识。
2026-03-18 18:23:49
344
原创 跨域访问限制:Same-Origin Policy(SOP,同源策略)介绍
协议、域名、端口三者完全一样,才叫同一个源。只要有一个不一样,就是跨域。前端地址请求地址是否跨域原因同源协议、域名、端口完全一致跨域协议不同(http vs https)跨域域名不同(localhost vs 127.0.0.1)跨域端口不同(8080 vs 3000)跨域访问限制是浏览器的安全机制,用于防止恶意网站读取其他网站的敏感数据。浏览器默认 禁止 JS 访问不同源的资源响应数据。浏览器会认为这是跨域请求,并限制访问返回数据。
2026-03-17 20:37:02
181
原创 等保 2.0 流程总结和二、三、四级要求对比
等保,即网络安全等级保护,是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息,以及存储、传输、处理这些信息的信息系统,实行分等级安全保护;对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。等级保护 2.0(简称 “等保 2.0”)是行业内约定俗成的说法,特指依据新版网络安全等级保护标准规范开展相关工作的统称。这一概念伴随《中华人民共和国网络安全法》颁布实施而提出,以 2019 年 12 月 1 日网络安全等级保护基本要求测评要求设计技术要求。
2026-03-11 17:52:02
453
原创 Fortify SCA v25.3.0 安装使用小记
Fortify SCA,全称为 Fortify Static Code Analyzer,是一款静态代码分析工具,可以帮助开发人员在软件开发过程中发现和修复安全漏洞。通过对源代码进行深度扫描,Fortify SCA 可以准确地识别出各种类型的安全隐患,如 SQL 注入、跨站脚本等漏洞。同时,它也提供了强大的报告和审计功能,使得开发团队可以有效地管理和跟踪安全问题。这款软件广泛应用于各种规模的软件开发项目中,被业界公认为静态代码分析领域的领导者。
2026-02-26 15:19:06
691
原创 DNS 劫持分析和修复
最近电脑手机总是遇到访问正常网站时,莫名其妙跳转到垃圾网站,很烦人不说,甚至网速都会受到影响,猜测应该是路由器被DNS劫持了,后面更改了DNS后就好了,于是今天心血来潮记录一下关于DNS劫持的一些事项。域名服务器(DNS)劫持是一种 DNS 攻击形式,攻击者通过故意操纵 DNS 查询的解析过程,将用户重定向到恶意网站。黑客通常通过在用户 PC 上安装恶意软件、控制路由器,或拦截 DNS 连接来实现这一攻击。
2025-11-04 16:42:50
1143
原创 VulnHub打靶记录 —— EvilBox_one
靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/
2025-10-14 14:52:57
949
原创 VulnHub打靶记录 —— AdmX_new
靶机地址:https://download.vulnhub.com/admx/AdmX_new.7z。
2025-09-18 17:22:23
896
原创 防火墙原理与应用总结
防火墙(Firewall)是一种网络安全设备,其核心目标是通过分析数据包的源地址、端口、协议等内容,保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为,同时允许合法流量自由通行。这里的防火墙不是指建筑领域用来隔离火源的那一堵墙,而是指网络防火墙,可以是硬件、软件、软件即服务(SaaS)等形式。防火墙作为网络部署中安全防护的第一道防线,可灵活应用于网络边界、子网隔离等位置,具体如企业网络出口、大型网络内部子网隔离、数据中心边界等等。
2025-04-25 17:35:47
1408
原创 目录遍历(Directory traversal)漏洞总结
目录遍历(也称:路径遍历、目录穿越、路径穿越)是一种 web 安全漏洞,由于 web 服务器或 Web 应用程序存在配置缺陷,使得攻击者通过利用一些特殊字符(如../)绕过服务器的安全限制,导致网站目录可以被任意浏览,访问任意的文件,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。
2025-04-06 21:17:26
2481
原创 逻辑漏洞——越权访问总结
越权访问漏洞” 是 “逻辑漏洞” 的一种,是由于网站系统的权限校验的逻辑不够严谨,没有对用户权限进行严格的身份鉴别,导致普通权限的用户做到了其它普通用户或管理员才能完成的操作,称之为“越权访问”。
2025-04-02 23:57:37
1971
原创 SpringBoot常见漏洞总结
Spring 是 Java EE 编程领域的一个轻量级开源框架,Spring Boot 是基于 Spring 优化而来的开源框架,旨在简化企业级应用程序的配置和开发过程。它遵循“约定优于配置”的理念,通过自动配置、内嵌 Web 服务器(如 Tomcat、Jetty 等)以及众多开箱即用的 Starter 依赖,大幅降低了项目启动和开发的复杂性,使开发者能够快速构建独立运行、生产级的应用。
2025-04-02 11:35:48
1928
原创 云安全之k8s未授权漏洞总结
全称是 kubernetes,是谷歌在2014年推出的一种开源容器编排系统,后来捐赠给了云原生计算基金会(CNCF)。因将k后面的8个字母进行缩写后,被广泛简称为K8s。随着容器技术的发展,面临着容器数量庞大、难以管理的问题,K8s的推出很好的解决了这一问题,并且在容器编排系统中占据领先地位。Kubernetes 的名字来源于希腊语,意为“舵手”或“领航员”,寓意着它在容器编排领域如同舵手一般,引领着容器化应用的运行(docker的logo是一个运输船)。Master:管事的(决策者)
2025-03-27 16:37:15
2730
4
原创 云安全之OSS存储桶中的安全问题
对象存储服务(Object Storage Service,OSS) 是一种面向非结构化数据的云存储服务,适用于海量数据的存储和管理。与传统的文件存储(如NAS)和块存储(如硬盘)不同,对象存储以“对象”为基本单元,通过唯一的标识符(如URL或Key)来访问数据,适合存储图片、视频、日志、备份等任意类型文件。对象存储中可以有多个桶(Bucket),然后把对象(Object)放在桶里,对象又包含了三个部分:Key、Data 和 Metadata。下面通过阿里云、华为云、腾讯云三个厂商总结一下常见的漏洞。
2025-03-24 09:31:43
3084
原创 渗透中的Fuzz测试总结
Fuzz测试,又称模糊测试,是一种在渗透测试和软件安全领域广泛应用的自动化测试技术。其核心思想是通过向目标系统输入大量的随机、异常或不规则的数据,观察程序的反应,从而发现潜在的漏洞和隐患。常用的Fuzz测试工具有:Burp、ffuf、Wfuzz、dirsearch等。
2025-03-17 15:11:09
3433
原创 后渗透 —— Windows/Linux 提权&&横向笔记
在渗透工作中,当我们拿到某一台服务器的的 shell 后,肯定要进行横向渗透或者提权操作,因此今天来总结一下后渗透中,横向以及提权的一些操作方法。
2025-02-28 17:48:30
1677
原创 后渗透——Docker容器逃逸
在渗透测试中,如果获取了目标主机的 shell,但发现其运行在 docker 环境中,要进一步渗透,就需要逃逸到宿主机。另外,还可能存在更复杂的场景,例如物理机运行虚拟机,虚拟机再运行 docker 容器,这种情况下还需要实现虚拟机逃逸。本文主要总结关于 docker 容器逃逸的相关技术与方法。涉及内核漏洞的提权原理都比较复杂,很难理解,会用 poc 就行了。其余逃逸很大程度都是通过挂载进行逃逸。要么本容器挂载,要么本容器里再创建一个容器挂载。
2025-02-22 16:13:33
3166
原创 Ubuntu cgroups v2切换cgroups v1
从 Ubuntu 21.10 版本开始,默认使用 cgroups v2。但是 cgroups v2 和某些组件并不匹配,如 Kubernetes,vulhub靶场的某些环境等,导致报错。想要从切换 cgroups v2 切换回 cgroups v1,可以通过修改内核启动参数来实现。核心问题:错误主要原因是cgroup v1和cgroup v2的目录结构不同,dockerd找不到期望的cgroup目录,导致失败。
2025-02-20 16:01:33
1319
原创 Dirsearch 使用手册
Dirsearch 是一个用于探测 Web 服务器上的隐藏目录和文件的工具。它通过发送 HTTP 请求来尝试访问可能存在的路径,从而发现网站中未公开的资源。Dirsearch 支持多种特性,包括多线程、用户自定义字典、状态码过滤等,适合用于渗透测试和安全评估。该命令将对 http://example.com 进行目录扫描,使用自定义的字典 custom-wordlist.txt。Dirsearch 使用内置字典来进行扫描,可以根据需要替换或修改这些字典文件。默认字典位于目录下。
2025-02-18 01:11:34
1277
原创 Nuclei 使用手册
Nuclei 是一个开源的快速、高效的漏洞扫描工具,主要用于网络安全领域的漏洞检测。它由 go 语言开发,设计目的是为了高效地扫描 Web 应用程序、网络服务等目标,帮助安全研究人员、渗透测试人员以及红队成员发现潜在的漏洞。
2025-02-17 23:45:08
1477
原创 应急响应——Windows / Linux 排查笔记
SSH 登录尝试的日志一般保存在 /var/log/auth.log (Ubuntu/Debian) 或 /var/log/secure (CentOS/RHEL) 文件中。通过这条Web访问日志,我们可以清楚的得知用户在什么IP、什么时间、用什么操作系统、什么浏览器的情况下访问了 你网站的哪个页面,是否访问成功。默认编写的 crontab 文件会保存在 (/var/spool/cron/用户名,例如:/var/spool/cron/root)如果某个 IP 的失败尝试次数特别多,可能是在进行暴力破解。
2025-01-08 23:49:45
1056
1
原创 Kali 离线安装 ipmitool 笔记
这会将 ipmitool 及其依赖项下载到系统的缓存目录 /var/cache/apt/archives。由于是离线安装,您需要先在一台可以联网的机器上下载 ipmitool 及其所有依赖包。使用 USB、网络共享或其他方式将 .deb 文件复制到离线的 Kali 系统中。搜索 ipmitool,找到对应版本的 .deb 文件并下载。如果输出版本号,说明安装成功。不显示版本号也可能成功。然后再次运行 dpkg -i 安装命令。
2025-01-05 21:36:14
1018
原创 Linux关闭终端(关闭SSH等)程序停止解决办法
在 Linux 下,当你关闭终端(例如退出 SSH 会话)后,程序停止的主要原因是 SIGHUP 信号(挂起信号)。默认情况下,当终端关闭时,系统会向当前会话中的所有进程发送 SIGHUP 信号,通知它们终端已断开连接,从而终止这些进程。如果想在关闭 ssh 连接后想要程序继续运行可以使用 nohup,但是如果想要重新连上ssh后,还能查看原来程序的运行状态,nohup就不行了, 这个时候就需要使用screen来实现。
2024-12-16 21:08:57
1384
原创 MySql注入之Bypass总结
在真实的渗透测试环境中,经常会遇到被WAF拦截的情况,如果不知道怎么绕过WAF,想要继续渗透就很难了,因此,今天来总结一下 mysql 注入时,如何绕过WAF。
2024-09-11 23:34:54
1315
原创 MySQL之UDF提权复现
UDF(Userfined function)用户自定义函数,是MySQL的一个扩展接口,用户通过自定义函数可以实现在 MySQL 中无法方便实现的功能,其添加的新函数都可以在 SQL 语句中调用。
2024-09-03 14:38:50
2447
原创 Fastjson漏洞分析与复现
fastjson是阿里巴巴开源的JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将Java Bean序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了。
2024-08-26 22:46:02
2133
原创 VulnHub打靶记录——Socnet
靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/将靶机设置为NAT模式并启动。
2024-03-04 10:20:46
1241
原创 VulnHub打靶记录——phineas
靶机下载地址:https://download.vulnhub.com/phineas/Phineas.ova将靶机设置为NAT模式并启动。
2024-03-04 10:20:21
661
原创 masscan使用
masscan 是一种快速的端口扫描工具,旨在快速扫描大量IP地址和端口。masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为。下载链接。
2024-02-20 09:30:36
2066
原创 九头蛇(hydra)使用手册
Hydra 是著名组织 thc 的一款开源的暴力破解密码工具、功能非常强大,几乎支持所有协议的在线破解。linux 版和 windows 版的 hydra 在使用上几乎是一样的(kali 默认安装)。下载地址:https://github.com/vanhauser-thc/thc-hydra。
2023-09-25 09:31:38
404
原创 Exploit-DB 使用小结
是一个漏洞库网站 ,存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作,目前是世界上公开收集漏洞最全的数据库,该仓库每天都会更新。searchsploit 是一个用于搜索 Exploit-DB 漏洞数据的命令行工具(Kali默认已安装),可以离线搜索 Exploit 数据库,这对于有时候不能联网的渗透工作非常的有用。
2023-09-23 08:09:23
7617
原创 Curl 使用指南
Curl 是一个利用URL语法在命令行下工作的文件传输工具。它支持文件上传和下载,是综合传输工具。curl就是客户端(client)的URL工具的意思。
2023-09-06 00:43:51
2191
1
原创 记一次ActiveMQ漏洞利用
Apache ActiveMQ 是 Apache 软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务、集群、Spring Framework 等。随着中间件的启动,会打开两个端口,61616 是工作端口,消息在这个端口进行传递;8161 是 Web 管理控制台。
2023-08-25 16:14:13
1461
原创 内网渗透之kerberos协议解析
Kerberos协议是由麻省理工学院(MIT)开发的一种网络身份验证协议,用于在非安全网络中实现安全的身份验证。其设计目标是通过密钥系统为客户与服务器应用程序提供强大的认证服务。Kerberos协议要解决的实际上就是一个身份认证的问题,顾名思义,当一个客户机去访问一个服务器的某服务时,服务器如何判断该客户机是否有权限来访问本服务器上的服务,同时保证在该过程中的数据包即便被拦截或者被篡改也不影响整个通讯的安全性。
2023-07-13 16:15:24
1307
原创 VulnHub打靶记录——easy_cloudantivirus
靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/将靶机设置为NAT模式并启动。
2023-06-29 15:59:17
914
1
原创 Shiro框架漏洞分析与复现
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。
2023-05-15 23:07:59
5169
原创 Redis未授权漏洞复现
Redis是C语言开发的一个开源高性能(key-value)键值对类型的内存NoSQL数据库,可以用作数据库、缓存、信息中间件(性能非常优秀,支持持久化到硬盘且高可用)。由于其自身特点,可以广泛应用在数据集群,分布式队列,信息中间件等网络架构中,在内网渗透的突破中,常常扮演getshell的角色。
2023-05-10 16:12:28
3459
原创 Nginx中间件漏洞复现
当URL中有不存在的文件,PHP就会向前递归解析,当遇到文件路径 /test.png/x.php 时,若 x.php 不存在则会向前解析,判断 /test.png 是否存在,若存在,则把 /test.png 解析为 text.php,若不存在则继续向前解析。最后请求的是 /admin/index.php,成功访问到后台。但我们注意到,url上 /files 没有加后缀 /,而alias设置的 /home/ 是有后缀/的,这个 / 就导致我们可以从 /home/ 目录穿越到他的上层目录。
2023-04-23 23:55:49
2933
1
原创 Bugku应急加固1——JS劫持
来打一下bugku的应急加固靶场,靶场链接:https://ctf.bugku.com/ctfplus/detail/id/2.html启动环境。
2023-04-20 00:00:20
2187
1
LoginFilter.rar
2020-04-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅