网络安全
文章平均质量分 92
Scalzdp
长期从事开发,软件设计,以及软件落地和后期维护。并深入学习网络安全相关技能,参与行业网络安全相关比赛
展开
-
MySQL的SSL加密连接问题,突然就连上Mysql怎么办?这里告诉你一种存在的可能
这是一个生产问题引发的我对MySQL的SSL的认识,今年年初遇到一个mysql的问题,由于公司内业务系统升级关闭了mysql的SSL认证,导致mysqlWorkBench 和 程序无法正常连接到该MySQL数据库。虽然在知道原因之后来看好像很简单,但是排故过程其实非常困难,因为你不知道业务系统升级了做了什么操作。你的系统还需要连接它的数据库,虽然这样不规范,但是某些情况我们为了上线效率或其他商务原因,只有一定程度上容忍这种不规范。原创 2024-09-11 16:29:14 · 753 阅读 · 0 评论 -
网络安全学习之信息泄露
安全和防护,就像矛和盾的较量,“道高一尺魔高一丈”,是完全没有终点的。今天分享了信息泄露的部分途径,这些途径泄露信息是比较隐蔽的,需要一定的技术能力才能进行追踪。原创 2023-12-13 10:00:56 · 483 阅读 · 0 评论 -
SQL注入漏洞发现和利用,以及SQL注入的防护
绕过空格: //xxx//from//yyy//where//ddd=eee括号 select(xxx)from(yyy)where(ddd=eee)绕过等号: 可以使用 like regexp绕过注释符: ||or’0 以闭合后面的单引号绕过limit 0,1 中的逗号: limit 1 offset 1绕过ascii: ord绕过substr: mid left right。原创 2023-11-22 11:09:14 · 937 阅读 · 0 评论 -
远程命令执行漏洞原理,以及防护绕过方式
今天分享了远程执行指令的原理和如何进行远程执行指令漏洞的利用和绕过方法,远程命令执行的漏洞危害性特别大,攻击者可以利用远程命令执行漏洞给运营团队带来如下一些危害:继承Web服务程序的权限去执行系统命令或读写文件、反弹shell、控制整个网站甚至服务器、进一步内网渗透。在防御的过程我们可以通过加强对用户输入的验证:比如限制输入内容,其次,采用最小权限原则,将程序运行权限限制在最低限度。原创 2023-11-21 10:28:23 · 1790 阅读 · 0 评论 -
SMB信息泄露的利用
SMB的协议出现较早,应用较广泛,但是早期计算机协议注重应用的快速建立,而对安全的要求并不太严格,所以很多较老的设备使用了存在漏洞的SMB协议,就会存在安全隐患。我们在SMB漏洞的利用中,主要还是基于msf提供的一些payload,这些payload其实都是别人做好了的,所以用起来特别方便,也从另一个方面反映如果有人要攻击利用SMB漏洞其实也很方便,所以我们在计算机安全防护上还需进行更多的考虑,必要的安全设置应该保留,不要为了一时方便,关闭所有安全防护的护盾。原创 2023-11-17 11:54:46 · 1095 阅读 · 0 评论 -
局域网靶机渗透操作指南
在网络环境复杂的当下,我们努力做一个清醒且明白的个人,在个人信息维护的时候可以更加有针对性,当前网络环境各方势力都对我们虎视眈眈,再这样的环境中一方面我们要避免成为黑暗的一面,但另一方面我们要了解黑暗背后将其公之于众,今天我们介绍一种技术,是对目标靶机进行渗透攻击的操作。原创 2023-11-16 09:26:30 · 684 阅读 · 0 评论 -
Web安全之PHP的伪协议漏洞利用,以及伪协议漏洞防护方法
单纯看伪协议利用与之前的文件包含漏洞及其相似,但是在真实环境中是对用户输入进行了过滤替换的,在使用漏洞就需要不断考虑如何绕过这些过滤条件。只要我们开发过程中对于使用了伪协议这些函数的时候,一定要严格对用户参数进行过滤,避免一时偷懒导致服务器被黑,其实最终难逃其就。如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵。原创 2023-11-13 14:56:22 · 2595 阅读 · 2 评论 -
网络安全之文件包含漏洞及其防护
文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。举个例子,PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。接下来我们来看一下文件包含漏洞产生的原理。原创 2023-11-10 14:54:17 · 597 阅读 · 0 评论 -
非对称加密算法RSA的深度解析,在CTF中RSA题目
今天对RSA的原理进行了讲解,并且收集了一些CTF中RSA攻击的脚本,这些脚本基本包括了基础的应用。整个逻辑还是需要对整个过程进行推导,这些推导需要一定的数学知识。好吧,今天就分享到这里。每天学习每天进步。原创 2023-10-27 11:57:04 · 1491 阅读 · 0 评论 -
CTF密码学概述
密码在我们的生活中应用于方方面面,我们的微信、QQ、支付宝、以及我们去银行取钱,都需要输入正确的密码,所以密码学在计算机信息安全上面都是非常重要的。原创 2023-10-26 11:21:13 · 488 阅读 · 0 评论 -
CTF取证技术实战,图片、文件、流等相关内容的取证技术
取证技术在我们安全工作中非常重要,我们可以通过已经产生的流量、日志、文件等信息发现安全存在的蛛丝马迹。通过取证技术的应用,安全工作者可以明确系统存在的漏洞,以及都是谁在系统中做了什么事,其价值和意义对个人、企业、国家而言都是非常重要的。原创 2023-10-25 11:54:46 · 2281 阅读 · 0 评论 -
如何做CTF中MISC的图片隐写,CTF图片隐写入门
最近参加了几场CTF比赛,有网鼎杯,也有行业内部的信息杯比赛,题目有难有易,但大体思路都异曲同工。虽然我接触CTF时间不长,在做题过程中还积累了很多做题笔记获得一些破解CTF隐写的方法,虽然不全,但是作为点滴记录也是非常不错的。我们先了解一下什么是CTF:CTF(Capture The Flag)是一种网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行竞技的方式。原创 2023-10-18 14:30:36 · 1036 阅读 · 0 评论