- 博客(195)
- 收藏
- 关注
原创 常见协议及其默认使用的端口号
在网络通信中,端口号用于标识特定的应用程序或服务。IANA(Internet Assigned Numbers Authority)负责分配和管理这些端口号。
2025-01-08 21:27:38
618
原创 robots.txt
robots.txt文件是网站管理者用来告知搜索引擎爬虫(也称为机器人或蜘蛛)哪些页面可以抓取,哪些页面不应该被抓取的一种文本文件。它位于网站的根目录下,并且文件名必须全部小写。这个文件对于SEO(搜索引擎优化)非常重要,因为它可以帮助控制搜索引擎如何索引网站的内容,从而影响网站在搜索结果中的表现。robots.txt。
2024-12-07 20:23:40
728
原创 常见漏洞及防范措施(总结篇)
CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种安全漏洞,攻击者通过这种漏洞可以利用受害者在已登录的网站上的身份认证信息,在不知情的情况下执行非预期的操作。与XSS(跨站脚本攻击)不同的是,XSS是利用站点内的信任用户,而CSRF则是通过伪装成受信任用户向受信任的网站发送请求SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,攻击者通过构造恶意的URL或其他形式的数据,诱使服务器向攻击者指定的内部或外部系统发起请求。
2024-11-29 10:53:38
1120
原创 典型的软件安全开发生命周期模型(Secure Software Development Lifecycle Models)
软件安全开发生命周期模型(Secure Software Development Lifecycle Models)旨在确保软件在各个开发阶段都能够考虑到安全因素,从而降低软件遭受攻击的风险。
2024-10-24 00:45:58
1016
原创 信息收集与情报分析
信息收集与情报分析是信息安全领域的重要组成部分,也是许多其他领域如商业决策、市场研究、军事战略等的基础工作。这两个概念虽然密切相关,但各有侧重。
2024-10-23 23:08:58
753
原创 物理安全(Physical Security)
物理安全(Physical Security)是指为保护人员、建筑、设备以及其他物理资产免受物理威胁(如盗窃、破坏、间谍活动、自然灾害等)的一系列措施和技术。物理安全通常涉及三个主要方面:预防、检测和响应。
2024-10-23 23:03:27
863
原创 Kerberos
Kerberos 是一种网络认证协议,旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。它最初由麻省理工学院(MIT)开发,并已成为许多操作系统和应用程序中的标准认证机制。Kerberos 协议的主要目的是在网络环境中安全地验证用户的身份,而无需在网络中传输密码。
2024-10-19 20:24:14
1118
原创 单点登录(Single Sign-On, SSO)
单点登录(Single Sign-On, SSO)是一种身份验证机制,允许用户使用一组凭据(如用户名和密码)登录一次,即可访问多个相关但独立的软件系统。SSO 的主要目的是简化用户的登录过程,提高用户体验,同时增强安全性,因为用户不需要为每个应用程序记住不同的凭据。
2024-10-19 20:22:53
1107
原创 软件安全开发生命周期(Software Security Development Lifecycle, SSDLC)模型
软件安全开发生命周期(Software Security Development Lifecycle, SSDLC)模型是旨在将安全性集成到软件开发过程中的框架。
2024-10-18 23:02:08
988
原创 安全风险评估(Security Risk Assessment, SRA)
安全风险评估(Security Risk Assessment, SRA)是识别、分析和评价信息安全风险的过程。它帮助组织了解其信息资产面临的潜在威胁,以及这些威胁可能带来的影响。通过风险评估,组织可以制定有效的风险管理策略,以减少或控制这些风险。
2024-10-17 23:37:29
1727
原创 SSE-CMM(Systems Security Engineering Capability Maturity Model,系统安全工程能力成熟度模型)
SSE-CMM(Systems Security Engineering Capability Maturity Model,系统安全工程能力成熟度模型)是一个用于评估和改进组织在系统安全工程方面的能力的框架。SSE-CMM由美国国家安全局(NSA)与卡内基梅隆大学软件工程研究所(SEI)共同开发,旨在帮助组织建立、管理和改进其系统安全工程过程。域 (Domains):过程区域 (Process Areas, PAs):通用特征 (Generic Features, GFs):成熟度级别 (Maturity
2024-10-17 23:34:56
1287
原创 安全评估标准:TCSEC、ITSEC、FC、CC
TCSEC是最早的安全评估标准之一,主要针对操作系统,但现在已经较少使用。ITSEC和FC在欧洲和美国分别得到了广泛应用,并且为后来的CC标准奠定了基础。CC是目前最广泛使用的国际标准,适用于各种类型的信息技术产品和服务,强调了全球互认和灵活性。
2024-10-16 21:48:30
1575
原创 业务连续性管理(Business Continuity Management, BCM)
业务连续性管理(Business Continuity Management, BCM)是一种系统化的管理过程,旨在确保组织在面对各种潜在的灾难或中断事件时,能够继续提供关键产品和服务。BCM的目标是减少停机时间和恢复时间,最小化对客户、员工和利益相关者的影响,并保护组织的声誉。
2024-10-16 21:43:21
1754
原创 信息保障技术框架(Information Assurance Technical Framework, IATF)
信息保障技术框架(Information Assurance Technical Framework, IATF)是由美国国家安全局(NSA)和国家标准与技术研究院(NIST)共同开发的一个信息安全框架。IATF旨在为政府和企业提供一个全面的信息安全架构,以保护其信息系统免受各种威胁。这个框架强调了多层防御、深度防御和全面防护的原则。
2024-10-15 22:59:56
1401
原创 舍伍德业务安全架构(Sherwood Applied Business Security Architecture, SABSA)
舍伍德业务安全架构(Sherwood Applied Business Security Architecture, SABSA)是一个企业级的安全架构框架,它提供了一个全面的方法来设计和实现信息安全策略。SABSA模型将业务需求与安全控制相结合,确保企业的信息安全措施能够支持其商业目标。SABSA架构基于分层的模型,每一层都有不同的抽象级别和细节程度,从战略到操作层面逐步细化。
2024-10-15 22:55:27
1356
原创 BlockChain 薅羊毛 溢出攻击
在CTF(Capture The Flag)竞赛中,区块链和智能合约领域的挑战越来越常见,尤其是随着DeFi(Decentralized Finance)的兴起。其中,“薅羊毛”和“溢出攻击”是针对智能合约的两种典型攻击方式。
2024-08-20 15:12:13
428
原创 所谓法则定律
定律1:80/20法则80/20法则,也被称为帕累托原则(Pareto Principle),是由意大利经济学家维尔弗雷多·帕累托(Vilfredo Pareto)在19世纪末提出的。这个法则指出,在许多情况下,大约80%的后果源自于20%的原因。这个比例并不是固定的,但这个法则强调的是,通常少量的关键因素会产生大部分的影响或结果。80/20法则可以应用于各种不同的领域,包括经济学、商业、科学和日常生活。理解并应用80/20法则可以帮助个人和组织更有效地分配资源,专注于那些能够产生最大影响的关键活动。
2024-08-20 15:09:56
898
原创 数组溢出 越界写 越界读
在CTF(Capture The Flag)竞赛中,数组溢出是一种常见的安全漏洞,它发生在程序试图访问或操作超出数组边界的数据时。这种行为可以分为两类:越界写(Write-What-Where)和越界读(Read-What-Where)。下面详细介绍这两种情况以及如何在CTF竞赛中利用它们。
2024-08-19 16:37:51
730
原创 字符串格式化 读数据 写数据 利用ebp写入__printf_chk %a
在CTF(Capture The Flag)竞赛中,字符串格式化漏洞,特别是与printf家族函数相关的漏洞,是常见的攻击向量。printfsprintffprintf等函数在处理格式化字符串时,如果参数或格式字符串控制不当,可以导致信息泄露或任意内存写入,从而让攻击者有机会控制程序执行流。
2024-08-19 16:37:12
422
原创 堆溢出 Use After Free(UAF)
在CTF(Capture The Flag)竞赛中,(UAF)是一种常见的内存安全漏洞,它发生在程序对已经释放的内存进行访问或操作的时候。这种漏洞通常源于程序设计或实现中的错误,特别是当程序未能正确跟踪内存块的分配和释放状态时。下面详细解释UAF漏洞及其在CTF竞赛中的利用方式。
2024-08-19 16:36:02
610
原创 堆溢出 unlink
在CTF(Capture The Flag)竞赛中,unlink攻击是一种利用glibc堆管理器中free函数的实现漏洞进行的攻击。这种攻击的目标是控制堆中内存块的双向链表,从而允许攻击者修改或控制程序的状态。unlink攻击主要关注的是堆中的free操作如何处理内存块的链接。
2024-08-19 16:35:19
408
原创 堆溢出 tcache Attack
在CTF(Capture The Flag)竞赛中,tcache攻击是一种针对glibc堆管理器中tcache机制的高级利用技术。tcache是glibc 2.26版本开始引入的一种优化,旨在加速小块内存的分配和释放过程。它通过在每个线程本地存储最近释放的小块内存,从而避免了频繁的锁竞争,提高了性能。然而,这种机制也引入了一些新的安全漏洞,可以被攻击者利用。
2024-08-19 16:34:37
512
原创 堆溢出 House of EinherjarHouse of spiritHouse of romanHouse of orangeHouse of LoreHouse of Force
在CTF(Capture The Flag)竞赛中,堆溢出攻击常常涉及利用glibc堆管理器的各种漏洞和特性。"House of..."这一系列的技术名称来源于《Game of Thrones》中的贵族家族名,但在这里,它们指的是利用glibc堆管理中特定漏洞的不同方法。
2024-08-19 16:33:29
512
原创 堆溢出 off by oneoff by null
在CTF(Capture The Flag)竞赛中,堆溢出攻击经常涉及利用软件在内存管理上的细微错误。Off-by-One和是两种常见的此类错误,它们可以被攻击者利用来控制程序的执行流程或泄露敏感信息。
2024-08-19 16:32:47
403
原创 堆溢出 Chunk Extend
glibc堆管理器将内存分割成不同的chunk,每个chunk包含用户数据区和元数据区。元数据区包含关于chunk的信息,如大小和是否已分配。当一个程序请求更多内存时,堆管理器会尝试找到合适大小的chunk来满足需求。
2024-08-19 16:31:47
602
原创 堆溢出 FastBin AttackUnsorted AttackLargebin Attack
在CTF(Capture The Flag)竞赛中,堆溢出攻击是常见的一类挑战,其中Fastbin、Unsorted Bin和Largebin攻击是针对glibc(GNU C Library)堆管理器的特定漏洞利用技术。
2024-08-19 16:31:00
404
原创 ROP SROP BROP
在CTF(Capture The Flag)竞赛中,"leaking"(泄露)信息指的是利用软件中的漏洞来揭示程序的内部状态或敏感数据,这些信息可以被用来进一步攻击程序或绕过安全防护。在具体的上下文中,"leak PIE"和"leak canary"是指通过漏洞获取程序的基地址(PIE泄露)或Canary值(Canary泄露),这两者都是现代程序安全防护的一部分。
2024-08-19 16:28:12
431
原创 栈扩展 栈迁移
栈扩展(Stack Extending)和栈迁移(Stack Pivoting)是两种高级技术,主要用于绕过诸如ASLR(Address Space Layout Randomization)和Canary值等安全防护机制,以实现更复杂和精确的控制流劫持。这些技术通常在ROP(Return-Oriented Programming)攻击中被使用,尤其是在需要更大的控制或更多内存空间的情况下。
2024-08-12 10:55:02
339
原创 ret2text ret2shellcode ret2libc ret2dl_resolve ret2VDSO
Ret2Text是一种ROP技术,其中攻击者构建一个ROP链,这个ROP链指向可执行文件的.text段(代码段)中的函数或代码片段。由于.text段通常是可执行的,攻击者可以利用这些代码片段来执行特定的指令序列,从而达到某种目的,如关闭ASLR或跳转到shellcode。Ret2Libc是一种ROP技术,它不依赖于可执行文件本身或shellcode的存在,而是利用libc(C标准库)中的函数和数据。Ret2Dl_resolve是一种更高级的ROP技术,主要用于解决动态链接库(如libc)的地址未知的情况。
2024-08-12 10:54:01
335
原创 动态调试技术 Linux内核
对于Linux内核的动态调试,这通常意味着你需要对内核代码进行实时的监控和分析,以便理解其运行时的行为、查找潜在的漏洞或验证已知问题的解决方案。SystemTap是一个强大的非侵入式动态跟踪工具,可以在运行中的Linux系统上收集详细的系统性能数据和事件信息。Ftrace是Linux内核中的一个动态追踪框架,它可以用来跟踪内核中的函数调用、硬件中断、CPU状态变化等。LTTng是一个高性能的事件追踪工具,可以用来收集和分析系统运行时的信息,包括内核事件和用户空间事件。
2024-08-12 10:52:14
559
原创 Python ShellCode
Python经常被用作编写脚本来辅助分析、自动化任务、破解密码或利用二进制程序的工具。然而,当涉及到Shellcode(一种用于控制系统执行流程的机器码)时,Python通常不是直接执行Shellcode的语言,因为它是一种解释型的高级语言,而Shellcode是直接在目标系统上执行的机器码。尽管如此,Python可以在CTF竞赛中用于生成、编码、解码和测试Shellcode。
2024-08-12 10:44:04
471
原创 内存保护技术
理解内存保护技术对于分析和利用二进制程序中的漏洞至关重要。现代操作系统和编译器使用多种内存保护技术来增加攻击的难度,保护系统免受常见类型的攻击,如缓冲区溢出、格式字符串漏洞和整数溢出等。
2024-08-12 10:41:01
648
原创 elf文件结构 glibc
深入理解ELF(Executable and Linkable Format)文件结构和glibc(GNU C Library)的运作机制对于解决涉及二进制分析、漏洞利用和逆向工程的挑战非常重要。
2024-08-12 10:29:09
636
原创 ctf 堆栈结构
CTF(Capture The Flag)竞赛中,理解堆栈结构对于解决涉及二进制分析、逆向工程和利用开发的挑战至关重要。堆栈是在程序执行过程中用于临时存储数据和管理函数调用的关键数据结构。
2024-08-12 10:10:04
491
原创 SSRF URL Bypass数字IP Bypass302跳转 BypassDNS重绑定 Bypass
绕过SSRF(Server-Side Request Forgery)防御机制是常见的挑战之一,尤其当目标应用试图通过限制URL、阻止数字IP地址、处理302重定向或利用DNS重绑定技术来防止SSRF攻击时。
2024-08-12 09:48:58
506
原创 SSRF POST请求 上传文件 FastCGI协议 Redis协议
SSRF(Server-Side Request Forgery,服务器侧请求伪造)攻击经常被用于探索和利用后端服务的漏洞,包括通过POST请求上传文件,以及滥用FastCGI和Redis协议等。
2024-08-12 09:46:56
731
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人