自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

qq_53058639的博客

C语言学习

  • 博客(1525)
  • 收藏
  • 关注

原创 网络安全:SQL 注入漏洞_cve-2021-1636

WordPress是一个用PHP编写的免费开源内容管理系统,由于函数的校验不当,导致了可能通过插件或主题以某种方式从而触发SQL注入的情况。这已经在中进行了修复。影响版本可以追溯到3.7.37。

2024-05-21 11:31:45 297

原创 听说网络安全行业是IT行业最后的红利?

2023年网络安全行业的前景看起来非常乐观。5G技术的广泛应用:5G技术的普及将会使互联网的速度更快,同时也将带来更多的网络威胁和安全挑战。网络安全专家需要开发和实现新的技术和解决方案来确保5G网络的安全性。物联网的扩张:物联网将改变我们生活的方方面面,但它也将增加网络威胁的数量。网络安全专家需要制定安全策略和技术,以确保物联网设备和网络的安全性。人工智能和机器学习的应用:随着人工智能和机器学习技术的进一步发展和应用,网络安全将变得更加复杂。网络安全专家需要开发和实现新的安全方案来应对这些新的挑战。

2024-05-21 11:31:11 345

原创 手机termux免root安装kali:一步到位+图形界面_安卓免root安装linux (1)

1.工具:安卓(包括鸿蒙)手机、WiFi、充足的电量、脑子2.浏览器搜索termux,vnc viewer,下载安装。3.对抗华为纯净模式需要一些操作,先断网,弹窗提示先不开,等到继续安装的时候连上网,智能检测过后就可以了(termux正常版本可以通过智能监测,失败了就说明安装包是盗版)4.以后出现类似[Y/n]的东西,输入y按回车就好了。

2024-05-21 11:30:40 239

原创 渗透实战:内网域渗透_内网渗透实例

本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。

2024-05-21 11:30:03 284

原创 2024自学网络安全的三个必经阶段(含路线图)_网络安全自学路线

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。

2024-05-21 11:29:44 852

原创 一次渗透测试实战

通过这一次渗透测试的实战经历,让我对自己的信息收集和漏洞利用方面的思路得到了提升,但在权限提升,内网渗透方面学习的比较浅,还需要继续学习。接下来我将给各位同学划分一张学习计划表!

2024-05-20 08:43:19 633

原创 文件包含漏洞全面详解

和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。以PHP为例,常用的文件包含函数有以下四种。

2024-05-20 08:38:41 654

原创 网站漏洞扫描工具AWVS_v13下载和安装_awvs下载

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它能够测试你的网站安全,检测网站的安全漏洞,如sql 注入,交叉站点脚本等等。

2024-05-20 08:37:18 727

原创 推荐好用的XSS漏洞扫描利用工具

toxssin 是一种开源渗透测试工具,可自动执行跨站脚本 (XSS) 漏洞利用过程。它由一个 https 服务器组成,它充当为该工具 (toxin.js) 提供动力的恶意 JavaScript 有效负载生成的流量的解释器。

2024-05-20 08:36:34 938

原创 web安全攻防渗透测试实战指南_web安全攻防渗透测试实战指南

1. Nmap的基本Nmap + ip 6+ ipNmap -A 开启操作系统识别和版本识别功能– T(0-6档) 设置扫描的速度 一般设置T4 过快容易被发现-v 显示信息的级别,-vv显示更详细的信息192.168.1.1/24 扫描C段 192.168.11 -254 =上nmap -A -T4 -v -iL ~/targets.txt (iL表示要扫描的目标位于一个文档中)位置 : nmap安装目录/scripts/ 例如/usr/share/nmap/scripts脚本类型:ll /usr/sh

2024-05-20 08:36:03 956

原创 什么是等保_为什么做等保_如何做等保_ - Anderson_An

等保,信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作。网络安全等级保护制度是我国网络安全领域的基本国策、基本制度和基本方法,《网络安全法》出台后,网络等级保护进入2.0时代。2019年5月13日,网络安全等级保护制度2.0标准正式发布,将于2019年12月1日开始实施。等保2.0标准在1.0标准的基础上,注重全方位主动防御、安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联和工业控制信息系统等保护对象的全覆盖。

2024-05-19 19:46:48 543

原创 常见web安全漏洞_web漏洞

跨站点脚本攻击,指攻击者通过篡改网页,嵌入恶意脚本程序,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询2.存储型XSS交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面。3.DOM型XSS。

2024-05-19 19:45:55 524

原创 Wireshark下载安装和使用教程

Wireshark(前身 Ethereal)是一个网络包分析工具。该工具主要是用来捕获网络数据包,并自动解析数据包,为用户显示数据包的详细信息,供用户对数据包进行分析。它可以运行在 Windows 和 Linux 操作系统上。由于后面章节会使用该工具捕获并分析各类协议数据包,本节将讲解该工具的安装及基本使用方法。

2024-05-19 19:45:20 591

原创 Nmap使用详解_nmap使用教程

Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为DNmap。

2024-05-19 19:44:03 791

原创 MSF基础与应用-

MSF推荐通过控制台接口使用,打开Kali终端,输入msfconsole就能够进入到控制台操作界面msfconsole在这里插入图片描述。

2024-05-19 19:42:57 987

原创 网络安全在2024好入行吗?

023年的今天,慎重进入网安行业吧,目前来说信息安全方向的就业对于学历的容忍度比软件开发要大得多,还有很多高中被挖过来的大佬。理由很简单,目前来说,信息安全的圈子人少,985、211院校很多都才建立这个专业,加上信息安全法的存在,形成了小圈子的排他效应,大佬们的技术交流都是在小圈子内进行,很难说全部的985、211院校都能快速形成这种圈子效应,这些都需要时间,所以根本就不可能形成那种所谓的只看学历,除非是北京邮电那几个学校至于学习方向,不要去听那些营销号说的几天入门不需要学编程的,

2024-05-18 09:05:00 524

原创 网络安全入门学什么语言好?需要学编程吗?

这个问题本身就有点片面,网络安全涉及到的知识面比较广,越复杂的知识对于基础的要求就越高。如果,我们把网络安全当做是一门开发语言来学,那就有点本末倒置了。下面国信安网络安全培训老师就给大家简单聊聊,关于网络安全入门的问题。现实中有很多人,想入行网络安全,觉得自己奋发几个月,就能够上岗。

2024-05-18 09:04:23 782

原创 网络安全 HVV蓝队实战之溯源

对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以去溯源攻击者。这里我就举两个溯源来帮助大家梳理溯源过程,一个是只溯源到公司,一个是溯源到个人。

2024-05-18 09:03:36 668

原创 通俗易懂版经典的黑客入门教程

以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。

2024-05-18 09:02:38 575

原创 cisp证书含金量如何网络安全渗透测试工程师主要工作是什么?前景如何?

sp,国家注册信息安全专业工作员,由中国信息安全测评中心认证,作为我国目前网络安全认证之一!cisp属于国家测评中心授予,目前遭到企业认可。CISP在大部分网络安全行业变成了应聘求职的必考的证书。在信息安全行业,有着CISP企业资质等级的比例是71.8%,是如今行业认同感最大企业资质等级。CISP执证上岗工作员过去一年薪酬上升幅度人群比例是70.8%,高于其他职业资格证执证上岗工作员6.2个百分点。CISP认同度会日益提高,一是国家对信息安全行业的高度关注与支持,二是国家信息安全行业发展的规定;

2024-05-18 09:02:03 718

原创 通过对比 5 月补丁分析 win32k 空指针解引用漏洞

这篇文章通过补丁对比的方式发现并分析 5 月补丁修复的一个在win32k内核模块中存在的空指针解引用导致的内核提权漏洞。根据 FortiGuard Labs 发布的信息,该漏洞正是 5 月补丁中修复的 CVE-2018-8120 漏洞。漏洞存在于内核函数中,在未对目标窗口站对象的指针成员域spklList指向地址进行有效性校验的情况下,函数对该地址直接进行读取访问。窗口站对象的指针成员域spklList存在指向NULL地址的可能性。如果用户进程创建指针成员域spklList指向NULL。

2024-05-17 08:13:44 904

原创 通过代码审计找出网站中的XSS漏洞实战(三)

笔者此前录制了一套XSS的视频教程,在漏洞案例一节中讲解手工挖掘、工具挖掘、代码审计三部分内容,准备将内容用文章的形式再次写一此,前两篇已经写完,内容有一些关联性,其中手工XSS挖掘篇地址为本文主要记录通过代码审计的方式进行XSS漏洞挖掘,分为了找出关键位置,正向审计,反向审计三个部分,审计的系统为,测试系统的搭建可以参考笔者的第一篇文章。

2024-05-17 08:13:04 938

原创 通过安全浏览保护 WebView

文 / 软件工程师 Nate Fischer自 2007 年以来,Google 安全浏览一直为网络用户提供保护,让他们免遭网络钓鱼和恶意软件的攻击。此功能为 30 多亿台设备提供保护,帮助这些设备抵御日益增多的威胁,现在还支持跨桌面和移动平台检测不需要的软件。今天,我们宣布,自 2018 年 4 月起随着 WebView 66 的发布,Google Play 保护机制将在 WebView 中默认启用安全浏览。使用 WebView 的 Android 应用开发者无需再进行任何更改,即可享受此项保护服务。

2024-05-17 08:12:32 345

原创 通过ip查询域名信息

一个好的网站每日的访问量可以达到数百人甚至更多,可如果它出现任何一点儿问题,这些访问过的人都可能遭到威胁,这也就是黑客们将网站列为主要入侵或攻击对象的原因了。在黑客对网站进行入侵或攻击之前,首先会执行如下一些探测信息的操作。

2024-05-17 08:11:59 735

原创 通过 Windows 用户模式回调实施的内核攻击

十五年之前,Windows NT 4.0 引入了 win32k.sys 来应对旧的客户端-服务端图形子系统模型的固有限制。至今为止,win32k.sys 仍旧是 Windows 架构的基础组件之一,管理着窗口管理器(User)和图形设备接口(GDI)。为了更精确地与用户模式数据相连接,win32k.sys 使用了用户模式回调:一种允许内核反向调用到用户模式的机制。用户模式回调启用各种任务,例如调用应用程序定义的挂钩、提供事件通知,以及向/从用户模式拷贝数据等。

2024-05-17 08:11:19 599

原创 送给从业互联网的学生一些建议

不要羡慕人家有房、有车,这是时间和资本的积累,只要你耐操,身体机器没啥问题,开足马力,一样可以拥有,大部分人都是平庸的,只是让自己变得不那么平凡,需要付出很大的努力,甚至一段时间痛苦交加,不经意的失败,又或者是处于蝉蛹蜕皮的痛楚期,度过就打开了上升通道。成功没有捷径,脚踏实地,扎实的技术功底,是你迈入职业规划的第一步,良好的沟通和处事能力,决定你所达到位置的高度,越往上的金字塔,越需要软技能,技术是金字塔的基石。这里可以专门讲一个话题,简单来说,管理不是转的,得有机会和有人提拔你。OK,那就不参与呗?

2024-05-16 13:40:13 381

原创 思科针对 Nexus 数据中心交换机发出危急安全预警

思科围绕着 Nexus 的交换机、Firepower 防火墙和其他设备,发布了 40 个安全报告。日前,思科发布了 40 个左右的安全报告,但只有其中的一个被评定为“”:思科 Nexus 9000 系列应用中心基础设施(ACI)模式数据中心交换机中的一个漏洞,可能会让攻击者隐秘地访问到系统资源。

2024-05-16 13:39:11 259

原创 双内核浏览器内核切换控制技术

双核浏览器支持使用两个或者以上的浏览器引擎来渲染网页,目前绝大多数国产浏览器均为双核甚至多核。

2024-05-16 13:38:30 289

原创 数字证书的理解

*「公开密钥加密」和「数字签名」**无法保证公开密钥确实来自信息的发送者。因此,就算公开密钥被第三者恶意替换,接收方也不会注意到。数字证书可以完美的解决这一问题,保证公开密钥的正确性。文中使用的图片源自《我的第一本算法书》,如若侵权,请评论区留言,作者立即删除相关图片。,请评论区留言,作者立即删除相关图片。本文首发于掘金,未经许可禁止转载💌## 最后。

2024-05-16 13:37:44 260

原创 数字化新业态下数据安全创新——Token化

Token化(Tokenization)是通过不敏感的数据等价替代物Token来替换个人敏感数据,在业务系统中流通来降低数据风险和满足隐私合规的方案。Token化属于去标识化技术的一种。最早出现在支付卡行业(PCI)场景替换银行卡(PANs),目前有趋势替换通用数字化场景中的个人敏感信息(PII)。1.个人唯一标识信息(PII):任何可以直接、间接关联到具体的自然人的唯一标识信息如身份证件、手机号、银行卡、电子邮件、微信号或者地址。单独依赖PII信息,结合其他公开信息,就可以找到自然人。

2024-05-16 13:36:35 322

原创 手把手教你搭个Frida + Sekiro Rpc框架

基本上java的库,frida都可以无缝利用。比Xposed玩起来方便多了。有个小小的问题是 frida hook的app有崩溃的几率, 这个就需要搞个看门狗来实现了。sekiro 官方文档frida 加载 sekiro dex 文件 实现与服务端交互这才知道我全部的努力,不过是完成了普通的生活。TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去奋飞的朋友们。

2024-05-15 08:26:31 705

原创 手把手0基础项目实战(三)——教你开发一套电商平台的安全框架

几乎所有的Web系统都需要登录、权限管理、角色管理等功能,而且这些功能往往具有较大的普适性,与系统具体的业务关联性较小。因此,这些功能完全可以被封装成一个可配置、可插拔的框架,当开发一个新系统的时候直接将其引入、并作简单配置即可,无需再从头开发,极大节约了人力成本、时间成本。在Java Web领域,有两大主流的安全框架,Spring Security和Apache Shiro。

2024-05-15 08:25:58 540

原创 适合小白学的基础知识—SSTI漏洞学习

SSTI在MVC架构中是经常出现的一类问题,除去本文中介绍的几个引擎,还有许多受影响的引擎,比如Velocity 等。该问题主要是由于开发者直接将用户输入作为模板交给模板引擎渲染导致的,将用户输入绑定到模板的参数中可以缓解这一问题。通过SSTI,我们往往可以获取到程序运行的上下文环境,甚至利用模板引擎的内置方法完成远程代码注入等高危攻击。我整理了网络安全的学习资料与指导书籍吃碗面压压惊接下来我将给各位同学划分一张学习计划表!

2024-05-15 08:25:22 665

原创 是个前端都应该了解的web安全知识(附一些较新的防范方法)

XSS(Cross-Site Scripting,跨站脚本攻击)是一种代码注入攻击。攻击者在目标网站上注入恶意代码,当被攻击者登录网站时就会执行这些恶意代码。这些脚本可以读取cookie、session tokens或者其他敏感的网站信息,对用户进行钓鱼欺诈,甚至发起蠕虫攻击等。XSS的本质是:恶意代码未经过滤,与网站正常的代码混在一起,而浏览器是无法辨别哪些脚本是恶意的,导致恶意脚本被执行。由于直接在用户的终端执行,恶意代码能够直接获取用户的信息,利用这些信息冒充用户向网站发起攻击者定义的请求。

2024-05-15 08:24:25 583

原创 使用云效Codeup10分钟紧急修复Apache Log4j2漏洞

简介:2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914),此漏洞是一个基于Java的日志记录工具,为Log4j的升级。作为目前最优秀的Java日志框架之一,被大量用于业务系统开发。早在2021年11月24日阿里巴巴云安全团队就报告了该漏洞,为了帮助大家更快的识别漏洞,避免受到潜在的攻击,云效技术团队提供了针对该漏洞的处理方案。

2024-05-15 08:23:45 630

原创 渗透测试之子域到父域的横向移动(Sid History)

本文接上篇文章探究子域如何横向移动到父域的Enterprise Admin组,并给出防御方法。

2024-05-14 06:53:27 807

原创 渗透测试之中间件漏洞复现

优先搜索特征字符串,其次是特征算法。最后就是 字符串匹配。跟着教程学习最好有头有尾,版本一致,脚本一致,结果不一致。就要排查手机是不是有问题和操作系统是不是不一样了。今日送君须尽醉,明朝相忆路漫漫TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,本文涉及到的代码项目可以去奋飞的朋友们知识星球自取,欢迎加入知识星球一起学习探讨技术。有问题可以加我wx:fenfei331讨论下。

2024-05-14 06:52:26 900

原创 渗透测试之破解详细演示

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。名言:你对这行的兴趣,决定你在这行的成就!Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。

2024-05-14 06:51:29 838

原创 渗透测试之内网渗透学习

8、成功无密码获取域控c盘权限,后面进一步提权与Hash传递处相仿,就不做演示了。以上便是我学习的简单地从外网获取shell,经过提权或不提权直接进行内网渗透的一个简单过程,其中涉及一些概念问题没有说的很明白,希望表哥们提点提点。以上仅为个人学习过程,可能知识点过于简单,望理解。## 题外话初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:2023届全国高校毕业生预计达到1158万人,就业形势严峻;

2024-05-14 06:49:58 506

原创 渗透测试思路总结

web系统也可以利用现成的漏洞,如各类CMS的漏洞(比如ecshop)、各类插件的漏洞(比如wordpress的各类插件漏洞)、各类框架的漏洞(比如struts反序列化)、各类中间件漏洞(比如weblogic反序列化),这类漏洞在确认web系统使用了该CMS、该插件、该框架、该中间件之后和操作系统类漏洞一样到各漏洞库去找利用方式即可。操作系统类漏洞一般都是大神们通过代码审计/逆向分析挖掘的漏洞,这需要高深的知识储备,对于一般的渗透而言利用已知漏洞即可,不用也不要自己去挖掘这类漏洞。

2024-05-14 06:48:21 986

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除