网络安全学习
文章平均质量分 78
醉等佳人归
这个作者很懒,什么都没留下…
展开
-
CRYPTO总结
文章目录加解密软件1.古典密码学1.1.摩斯电码1.2.栅栏密码1.3.凯撒密码1.4.ROT131.5.维热纳尔加密1.5.1.简介1.5.1.原理1.6.Affine加解密1.6.1.简介1.6.2.原理1.7.Playfair加密算法1.7.1.简介1.7.2.原理加解密软件CAP(Cryptographic Analysis Program)是由DR. Richard Spillman专门为教学而研制的密码制作与分析工具,已经在美国的很多高校得到了广泛地使用,受到了密码学习者的普遍欢迎。1.古原创 2021-08-31 11:46:08 · 2458 阅读 · 0 评论 -
MISC总结
文章目录1.CTF中的压缩包1.1.练习11.2.练习21.3.练习31.4.练习41.5.练习51.6.练习61.7.练习71.8.练习81.9.练习91.10.练习101.CTF中的压缩包CTF中常见的压缩包套路(这些套路也不一定是单独出现,大多数情况都是组合出现的)(1) 利用进制转换隐藏信息(2) 作为冗余信息或隐藏信息藏在其他文件中,一般是图片(3) 简单密码爆破(4) 字典爆破/掩码攻击(5) 伪加密(6) 明文攻击(7) CRC32碰撞(8) 文件修复(9) 冗余信息拼接原创 2021-08-31 11:45:45 · 3172 阅读 · 1 评论 -
REVERSE总结
文章目录1.ARM汇编指令1.1.载入和存储1.2.转移指令1.3.跳转指令2.PE文件知识2.1.PE头2.2.PE头之IMAGE_FILE_HEADER解析2.3.PE头之IMAGE_FILE_HEADER2.4.PE头之IMAGE_OPTIONAL_HEADER解析2.5.PE头之节表解析2.6.1.ARM汇编指令1)ARM指令通常跟一到两个操作数,我们使用如下模板描述:MNEMONIC{S}{condition} {Rd}, Operand1, Operand2其中各个字段的作用如下:MN原创 2021-08-31 11:45:34 · 302 阅读 · 0 评论 -
FUZZ总结
文章目录1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器1.1.2.环境变量模糊器1.1.3.文件格式模糊器1.1.4.寻找目录程序1.1.5.本地模糊测试方法1.2.远程模糊器1.2.1.网络协议模糊器1.2.2.web应用模糊器1.2.3.web浏览器模糊器1.3.内存模糊器1.模糊测试器类型1.1.本地模糊器1.1.1.命令行模糊器#include <string.h>int main(int argc,char **argv){ char buffer[10];原创 2021-08-25 19:40:40 · 9193 阅读 · 0 评论 -
PWN总结
文章目录1.ROP绕过2.radare2基本指令1.ROP绕过2.radare2基本指令常用命令:信息搜集:$ rabin2 -I ./program — 查看二进制信息ii [q] – 查看导出表?v sym.imp.func_name — 获取过程链接表中相应函数的地址(func_name@PLT)?v reloc.func_name —获取全局偏移表中函数的地址(func_name@GOT)ie [q] — 获取入口点地址内存相关:dmm — 列出模块 (库文件,内存中加载的二进原创 2021-08-19 18:29:37 · 2669 阅读 · 0 评论 -
getshell
文章目录1.直接上传拿webshell2.数据库备份拿webshell3.突破本地js验证拿webshell4.上传其他脚本类型拿webshell5.00截断拿webshell6.利用解析器拿webshell7.网站配置插马拿webshell8.通过编辑模板拿webshell9.数据库命令执行拿webshell1.直接上传拿webshell2.数据库备份拿webshell3.突破本地js验证拿webshell4.上传其他脚本类型拿webshell5.00截断拿webshell6.利用解析原创 2021-07-12 11:16:34 · 405 阅读 · 0 评论 -
CTF夺旗赛总结
文章目录探测靶场IP信息探测探测大端口的信息SSH私钥泄漏提权探测靶场IP使用netdiscover -r ip/netmas信息探测对于只是给定一个对应IP地址的靶场机器,我们需要用对其进行扫描,探测开放的服务。渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限nmap -sV ip挖掘开放服务信息探测大端口的信息对于开放http服务的大端口,可以采取http://ip:port/的形式访问查看源代码获得对应信息;如果没有flag信息,使用工具探测隐藏页面-原创 2021-06-25 12:20:56 · 1359 阅读 · 1 评论 -
HOOK挂钩技术
文章目录1.Address Hook1.1.PE的IAT1.2.PE的EAT1.3.PE的user32.dll的回调函数表1.4.IDT1.5.SSDT和ShadowSSDT1.6.C++类的虚函数表2.Inline Hook3.Hook位置1.Address Hook地址hook顾名思义,就是将原函数地址直接替换成hook函数地址1.1.PE的IAT因为IAT具体指某个PE模块的IAT,所以他的作用范围只针对被Hook的模块,且必须在以静态链接的方式调用API时才会被Hook,在使用LoadLib原创 2021-06-18 21:11:34 · 856 阅读 · 0 评论 -
DLL注入技术
文章目录1.显式载入|卸载DLL模块2.得到DLL符号地址1.显式载入|卸载DLL模块在任何时候,进程中的一个线程可以调用下面两个函数来将一个DLL映射到进程的地址空间中:HMODULE LoadLibrary(PCTSTR pszDLLPathName);HMODULE LoadLibraryEx( PCTSTR pszDLLPathName, HANDLE hFile, //默认NULL DWORD dwFlags //默认0);卸载函数BOOL FreeLibrary原创 2021-06-08 18:17:38 · 399 阅读 · 0 评论 -
网络编程API
套接字函数介绍socket函数,用于创建套接字SOCKET socket( int af, //指定协议簇,通常为AF_INET即IPv4协议 int type, //套接字类型,SOCK_STREAM(TCP)、SOCK_DGRAM(UDP)、RAW int protocol //IPPROTO_*);bind函数,用来绑定套接字到指定地址int bind( SOCKET s, //套接字句柄 const struc原创 2021-06-06 16:32:53 · 88 阅读 · 2 评论 -
进程与线程
文章目录1.创建进程API2.创建线程API3.使用ToolHelpAPI枚举进程4.进程间通信4.1.利用消息机制通信1.创建进程APIBOOL CreateProcess(LPCTSTR lpApplicationName, //指向可执行模块的名字,NULLLPTSTR lpCommandLine, //传给新进程的命令行字符串,路径LPSECURITY_ATTRIBUTES lpProcessAttributes,原创 2021-06-06 11:22:58 · 422 阅读 · 2 评论 -
信息安全概论笔记
文章目录1.信息系统安全的基本概念1.信息系统安全的基本概念信息安全事关国家安全,事关社会稳定国家安全:国防安全、政治安全、经济安全、信息安全计算机:光子计算机、生物(DNA)计算机、量子计算机量子密码:在唯密文攻击下绝对安全的密码信息安全问题的技术根源:微机是个人计算机,安全机构过于简单,去掉了许多成熟的安全机制:程序的执行不经过认证:病毒、蠕虫、木马执行程序可被修改表:病毒、蠕虫、木马系统区域的数据随意修改:病毒、蠕虫信息技术的发展使微机变成公共计算机网络的发展使微机变原创 2021-03-28 00:47:32 · 1577 阅读 · 0 评论 -
加密与解密笔记
文章目录1.散列算法1.1.MD5算法1.2.SHA算法1.3.SM3算法2.对称加密算法2.1.RC4流算法2.2.TEA算法2.3.IDEA算法2.4.BlowFish算法2.5.DES算法2.6.AES算法2.7.SM4算法3.非对称加密算法3.1.RSA算法3.2.ElGamal算法(数字签名)3.3.DSA算法(数字签名)3.4.ECC算法3.5.SM2算法4.DLL注入4.1.静态注入4.2.动态注入4.3.DLL注入防范4.3.1.驱动层防范4.3.2.应用层防范5.HOOK技术5.1.add原创 2021-03-25 12:48:22 · 769 阅读 · 0 评论 -
密码学笔记
文章目录1.单表代替加密1.1.Caesar密码1.2.单表代替密码1.3.Playfair密码1.4.Hill密码2.多表代替加密2.1.Vigenere密码2.2.Vernam密码2.3.一次一密3.Feistel密码1.单表代替加密1.1.Caesar密码原理:使用K位偏移字母代替明文密钥:K攻击方式:穷举法1.2.单表代替密码原理:将n个元素的明文做任意置换,共有n!个置换密钥:无攻击方式:频率攻击1.3.Playfair密码原理:如下图所示密钥无:攻击方式:频原创 2021-03-14 18:41:31 · 1377 阅读 · 0 评论 -
渗透测试流程
文章目录1.信息收集1.1.DNS查询1.2.域名传送漏洞1.3.子域名爆破2.漏洞扫描2.1.扫描工具2.2.扫描步骤1.信息收集1.1.DNS查询查询域名信息:whois 域名查询子域名:searchdns.netcraft.com1.2.域名传送漏洞DNS区域传送(DNS zonetransfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。原创 2021-02-05 22:28:56 · 302 阅读 · 1 评论 -
防火墙
文章目录1.防火墙的基本概念2.防火墙的基本功能3.区域隔离4.防火墙分类5.状态检测包过滤防火墙6.衡量防火墙性能的五大指标7.防火墙的典型应用1.防火墙的基本概念隔离网络:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护2.防火墙的基本功能访问控制攻击防护冗余设计路由、交换日志记录虚拟专网VPNNAT3.区域隔离防火墙区域概念:内部区域(允许对DMZ和外部)DMZ区域(允许对外部,绝对不允许去内部 ):称为“隔离区”,也称“非军事化区/停火区”,放服原创 2021-01-14 21:35:25 · 85 阅读 · 0 评论 -
NAT(Network Address Translations)
文章目录1.作用2.私有地址范围3.分类4.配置动态PAT:5.配置静态端口转换:1.作用主要实现公私有IP地址的转换,一般是路由器或者防火墙来完成,不建议在三层交换机上配置。2.私有地址范围(1)10.0.0.0/8(2)172.16.0.0/16 ~ 172.31.0.0/16(3)192.168.0.0/163.分类(1)静态NAT(静态PAT:用于私网中配置服务器使用):静态配置NAT转换表(2)动态NAT:有内部地址池和外部地址池,不用静态配置NAT转换表,但是还是只能一个私有I原创 2021-01-11 17:36:13 · 169 阅读 · 1 评论 -
ACL
文章目录1.概述2.分类2.1.标准ACL3.ACL原理1.概述ACL,Access Control list ,是一种包过滤技术(基于三层和四层进行过滤),基于ip包头的IP地址,四层TCP/UDP头部的端口号。可以在路由器上配置,也可以在防火墙上配置2.分类2.1.标准ACL表号 :1-99特点:只能基于源IP对包进行过滤3.ACL原理...原创 2021-01-11 15:58:01 · 353 阅读 · 0 评论 -
HSRP协议/VRRP协议
文章目录1.概论2.具体使用3.命令1.概论HSRP协议是私有的,VRRP协议是公有的,称为热备份路由协议,备份的是网关,用于一个局域网中多个网关的相互备份2.具体使用HSRP组号:1-255,没有大小之分虚拟路由器的IP称为虚拟IP地址,由各个实体路由器决定HSRP组的成员:虚拟路由器(老大)活跃路由器(优先级最高的 )备份路由器HSRP优先级:1-255默认为100HSRP组成员通过定时发送hello包来交流,默认每隔3秒hello时间3秒,坚持时间10秒占先权pr原创 2020-09-14 15:08:24 · 460 阅读 · 0 评论 -
三层交换机
文章目录1.单臂路由的缺点2.三层交换机1.单臂路由的缺点由于单臂路由是通过将一个物理接口变成若干个逻辑接口,那么一旦这个物理接口坏掉之后若干个逻辑接口就会直接废弃2.三层交换机为了解决上述问题,于是提出了三层交换机的概念三层交换机就是路由器和二层交换机的结合...原创 2020-09-14 11:24:45 · 187 阅读 · 0 评论 -
ICMP协议
文章目录1.ICMP协议是干什么的2.ICMP协议的封装格式1.ICMP协议是干什么的用与网络探测与回馈机制网络探测路由跟踪windows:tracert IP地址linux或路由 : traceroute IP地址错误反馈2.ICMP协议的封装格式...原创 2020-09-02 22:12:14 · 139 阅读 · 1 评论 -
单臂路由
文章目录1.发现问题2.单臂路由3.命令1.发现问题首先需要知道的是之前使用VLAN控制广播域后,每个广播域之间是不能相互通信的,当我们配置每个广播域一个网段之后,就更不存在相互通信了,那么真正要实现的目的其实是单播全网互通,广播只限制在VLAN创造的广播域中2.单臂路由既然同一个局域网被VLAN分开的广播域之间单播不能互通,那么就转变思路,把他们当做不同网段,使用路由器进行传输信息,这就使用单臂路由为什么叫单臂路由,因为要将一个物理接口分成若干个虚拟子接口,分别对应该局域网中VLAN分配的广播域原创 2020-09-02 21:47:32 · 201 阅读 · 0 评论 -
VLAN
文章目录1.全名2.广播2.1.广播的危害2.2.如何控制广播3.采用新的技术VLAN来控制广播4.VLAN的类型4.1.静态VLAN4.2.动态VLAN5.静态VLAN5.1.创建5.2.查看5.3.把端口加入VLAN6.解决跨交换机问题6.1.问题描述6.2.解决办法——trunk6.3.配置trunk命令1.全名Virtual LAN :虚拟局域网2.广播2.1.广播的危害增加网络/终端负担,传播病毒,安全性2.2.如何控制广播控制广播 = 隔离广播域路由器隔离广播(物理隔离广播)缺原创 2020-09-02 20:49:40 · 123 阅读 · 0 评论 -
ARP协议与防御
文章目录1.广播与广播域2.ARP协议概述2.1.什么是ARP协议2.2.ARP相关命令1.广播与广播域广播:将广播地址作为目的地址的数据帧广播域:网络中能接受到同一个广播所有节点的集合MAC地址广播:FF-FF-FF-FF-FF-FFIP地址广播:255.255.255.255路由器可以隔离广播域,即路由器是不会转发广播域的2.ARP协议概述2.1.什么是ARP协议Address Resolution Protocol 地址解析协议将一个已知的 IP地址解析成MAC地址2.2原创 2020-09-02 12:13:05 · 144 阅读 · 0 评论 -
交换机基本工作模式及命令
文章目录1.概述2.模式与命令2.1.用户模式2.2.特权模式2.2.1.进入方式2.2.2.命令2.3.全局配置模式2.3.1.进入方式2.3.2.命令2.4.接口配置模式2.5.console/线/控制台配置模式2.5.1.进入方式2.5.2.命令2.6.通用命令3.内存4.交换机开机动作1.概述第一次配置网络设备,需要使用console线在PC需要使用“超级终端”或其他软件2.模式与命令2.1.用户模式switch>可以查看交换机的基本简单信息,且不能做任何修改配置!2.2.特原创 2020-08-31 21:46:18 · 3290 阅读 · 0 评论 -
扫描
文章目录1.基础知识1.1.常见端口号1.2.Nmap-扫描之王1.3.爆破之九头蛇(Hydra)1.基础知识1.1.常见端口号1.2.Nmap-扫描之王重要常用参数1.3.爆破之九头蛇(Hydra)原创 2020-08-26 21:45:54 · 135 阅读 · 0 评论 -
PKI
文章目录1.概论2.信息安全三要素3.应用领域4.公钥加密技术1.概论(1)名称public key infrastructure:公开秘钥基础设施(2)作用通过加密技术和数字签名保证信息的安全(3)组成公钥机密技术、数字证书、CA、RA2.信息安全三要素(1)机密性(2)完整性(3)身份验证/操作的不可否认性3.应用领域(1)SSL/HTTPS(2)IPsecVPN(3)部分远程访问VPN4.公钥加密技术作用:实现对信息加密、数字签名等安全保障加密算法:(1)对称加密原创 2020-08-13 20:38:49 · 273 阅读 · 0 评论 -
域
文章目录1.概述域的原理1.概述1.Domain2.内网环境(1)工作组:默认模式,人人平等,不方便管理(2)域:人人不平等 ,集中管理,同一管理。3.域的特点集中/统一管理4.域的组成(1)域控制器:DC(Domain controller)(2)成员机(成员机之间是平等的)5.域的部署域的原理1.一个域系统是跟一个DNS服务器完美配合的,选择域名后会在DNS服务器上创建一个域名管理,只要有主机进入域名,就会自动的在DNS服务器上创建一个对应的配置文件用于解析2.活动目录(AD原创 2020-08-12 18:47:07 · 319 阅读 · 1 评论 -
python之爬虫相关
文章目录1.基础爬虫1.1.请求与返回1.2.response对象的方法1.3.获取翻译的python代码示例1.4.获取图片实例1.5.IP代理1.6.url详解1.7.请求头常见参数1.8.常见响应状态码1.9.常见相关函数1.10.cookie2.更简单的request库的使用3.csv文件3.python连接mysql数据库4.python与mongoDB5.python多线程爬虫6.动态网页数据抓取:Selenium + chromedriver获取动态数据6.1.基本函数6.2.操作表单元素6.原创 2020-08-09 19:03:00 · 579 阅读 · 0 评论 -
python之基础相关
文章目录1.python基础知识1.1.条件语句1.2.循环语句1.3.pass语句1.4.数字类型相关1.5.字符串1.5.1.字符串格式化1.5.2.python访问字符串中的值1.5.3.python字符串运算符1.5.4.python三引号1.5.5.Unicode字符串1.6.列表1.7.元组1.8.字典1.9.python日期与时间1.10.python函数1.11.python模块1.12.异常处理2.python面向对象2.1.类2.2.python内置类属性2.3.类的继承2.4.基础重载原创 2020-08-08 12:33:51 · 1779 阅读 · 0 评论 -
WEB|FTP服务器部署与安全
文章目录1.WEB服务器1.1.概念1.2.部署WEB服务器1.3.网站类型1.WEB服务器1.1.概念1.WEB服务器也成为网页服务器或HTTP服务器2.WEB服务器使用的协议是HTTP或HTTPS3.HTTP协议端口号:TCP 804.HTTPS协议端口号:TCP 4435.WEB服务器发布软件:微软:IIS(可以发布web网站和FTP站点)linux:Apache/lAMP/Tomcat/nginxc…第三方:phpstudy、XAMPP(供学习)1.2.部署WEB服务器一个原创 2020-08-04 22:11:43 · 491 阅读 · 0 评论 -
DNS部署与安全
文章目录1.DNS2.域名组成2.1.域名组成概述2.2.域名组成3.监听端口4.DNS解析种类4.1.按照查询方式分类4.2.按照查询内容分类1.DNSDomain Name Service域名服务作用:为客户机提供域名解析服务器2.域名组成2.1.域名组成概述“主机名.域名”称为完全限定域名(FQDN)。一个域名下可以有多个主机,域名全球唯一,那么“主机名.域名”也全球唯一。以“sina.com.cn”域名为例,一般管理员在命名其主机的时候会根据其主机的功能而命名,比如网站为www,论坛原创 2020-08-02 21:47:27 · 387 阅读 · 0 评论 -
DHCP部署与安全
文章目录1.DHCP作用2.DHCP相关概念3.DHCP优点4.DHCP原理第一步:发送DHCP Discovery广播包第二步:响应DHCP Offer广播包第三步:客户机发送DHCP Request广播包第四步:发送DHCP ACK广播包DHCP续约1.DHCP作用(Dynamic Host Configure Protocol)自动分配IP地址2.DHCP相关概念地址池/作用域:(IP、子网掩码、网关、DNS、租期)3.DHCP优点减小工作量、避免IP冲突、提高地址利用率4.DHCP原理原创 2020-07-31 21:59:41 · 105 阅读 · 0 评论 -
文件共享服务器
文章目录1.共享服务器概述2.创建共享3.访问共享1.共享服务器概述通过网络提供文件共享服务,提供文件下载和上传服务(类似于FTP服务器)2.创建共享注:(1)在本地登录时,只受NTFS权限的影响(2)在远程登录时,将受共享及NTFS权限的共同影响,且取交集!(3)所以建议设置共享权限为everyone完全控制,然后具体的权限需求在NTFS权限中设置即可3.访问共享通过命令行或者文件路径输入\ \ + ip地址即可,然后填写用户名和密码登录...原创 2020-07-28 18:42:46 · 97 阅读 · 0 评论 -
NTFS安全权限
文章目录1.NTFS权限概述2.文件系统概述1.NTFS权限概述通过设置NTFS权限,实现不同的用户访问不同对象的权限分配了正确的访问权限后,用户才能访问其资源设置权限防止资源被篡改、删除2.文件系统概述文件系统即在外部存储设备上组织文件的方法常见的文件系统:FAT | NTFS windowsEXT linux常见...原创 2020-07-24 20:44:37 · 178 阅读 · 0 评论 -
服务器远程管理
步骤:首先配置网络,并实现客户机与服务器可以互通服务器开启允许被远程控制:桌面右键属性–远程设置–选择允许–确定客户机上:开始–允许–输入mstsc打开远程连接工具在mstsc工具上输入服务器的IP并点击确定输入服务器的账号及密码注意:如果使用非管理员账户登录远程,需要在服务器上将用户加入到远程桌面内置组Remote Desktop Users中...原创 2020-07-21 22:30:59 · 327 阅读 · 0 评论 -
用户与组管理
文章目录1.引言2.服务器系统版本介绍3.用户管理3.1.用户概述3.2.内置账户(自带账户)3.3.配置文件1.引言多用户主要是用于服务器系统,服务器作为公共服务系统肯定会有很多人访问,需要对不同的人群创建创建不同的用户赋予不同的权限2.服务器系统版本介绍windows服务器系统:win2000,win2003,win2008,win2012linux服务器系统:Redhat,Centos3.用户管理3.1.用户概述每个用户登录系统后,拥有不同的操作权限每个账户有自己唯一的SID(安全原创 2020-07-18 20:39:28 · 130 阅读 · 0 评论 -
批处理
文章目录1.批处理性质2.如何创建批处理3.批处理相关有用命令3.1.暂停3.2.关闭回显(屏蔽执行过程)+关闭提示3.3.输出文字+改颜色3.4.更改批处理标题3.5.划分区块3.6.打开网页或程序3.7.开机自启动批处理文件3.8.定义变量和控制语句1.批处理性质和一般常见的编译器不一样,批处理在遇到异常命令或出错命令的时候会跳过继续执行下一条命令,而不是直接中断程序。2.如何创建批处理新键文本文件,将扩展名改为.bat3.批处理相关有用命令3.1.暂停pause3.2.关闭回显(屏蔽原创 2020-07-17 20:17:56 · 115 阅读 · 0 评论 -
常见Dos命令
文章目录1.基本命令2.目录相关命令3.文件相关命令4.定时关机或重启命令1.基本命令1.命令:color 颜色 作用:改变背景及字体颜色2.命令:cls 作用:清盘2.目录相关命令1.命令:dir 作用:浏览当前文件夹的内容 其他用法: dir 指定路径 dir d:\ dir d:\pic dir /a /a代表浏览所有内容,包括隐藏内容2.命令:盘符: 作用:切换分区,如:c: | d: | e:3.命令:cd 作用:退出一级目录4.原创 2020-07-15 22:35:35 · 2571 阅读 · 0 评论 -
虚拟机配置
文章目录计算机架构寄居架构原生架构虚拟机产品计算机架构寄居架构在原生操作系统上安装虚拟机,虚拟机是依附在原生操作系统上,缺点是如果原生操作系统崩溃虚拟机管理的操作系统都会崩溃,所以不适合真正的生产环境。原生架构虚拟机软件直接安装在计算机硬件上虚拟机本身就是一个操作系统在这个虚拟机中可以同时运行多个操作系统虚拟机产品VmwareVMware Workstation(寄居架构)VMware vSphere(原生架构)微软Hyper-V(寄居架构)...原创 2020-07-14 20:28:20 · 131 阅读 · 0 评论