![](https://i-blog.csdnimg.cn/direct/3f72b82a4c634ee495a9f3c7a5e5c09c.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
蓝队
文章平均质量分 95
记录蓝队方向的一些知识点
dreamer292
black hole蓝客团队隊員
目前团队正在招人,加入无门槛只要你热爱网络安全就可以私信我,欢迎大家的加入
展开
-
护网HW面试——redis利用方式即复现
面试中经常会问到ssrf的打法,讲到ssrf那么就会讲到配合打内网的redis,本篇就介绍redis的打法。原创 2024-07-13 21:01:18 · 810 阅读 · 0 评论 -
护网HW面试常问——webshell&内存马流量特征以及查杀
先判断是通过什么方法注入的内存马,可以先查看web日志是否有可疑的web访问日志,如果是filter或者listener类型就会有大量url请求路径相同参数不同的,或者页面不存在但是返回200的,查看是否有类似哥斯拉、冰蝎相同的url请求,哥斯拉和冰蝎的内存马注入流量特征与普通webshell的流量特征基本吻合。冰蝎与webshell建立连接的同时,java也与目的主机建立tcp连接,每次连接使用本地端口在49700左右,每连接一次,每建立一次新的连接,端口就依次增加。可以对符合该范围内的端口告警。原创 2024-07-13 20:49:12 · 586 阅读 · 0 评论 -
护网HW面试常问——组件&中间件&框架漏洞(包含流量特征)
由于Apache Shiro cookie中通过AES-128-CBC模式加密的rememberMe字段存在问题,用户可通过Padding Oracle加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行rememberMe cookie通过AES-128-CBC模式加密,易受到Padding Oracle攻击。这就涉及到 Log4j 漏洞中的关键问题,即恶意用户可以构建特殊的日志消息,将恶意的表达式作为占位符,在解析时触发恶意行为。原创 2024-07-13 20:39:51 · 1194 阅读 · 0 评论