自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(151)
  • 收藏
  • 关注

原创 AI绘画提示词全攻略,让你所想即所画!(附12000+图片提示词库)

这可能是你从来没有见过的生产模式。提示词又成为魔法、咒语,在AI时代,掌握了提示词,你可以在一分钟之内写一篇文章,做一首歌曲,生成一张精致的图片。

2023-10-17 16:54:31 2026

原创 VScode安装教程和中文设置

Visual Studio Code是微软推出的一个强大的代码编辑器,功能强大,操作简单便捷,还有着良好的用户界面,设计得很人性化,旨在为所有开发者提供一款专注于代码本身的免费的编辑器。

2023-08-19 22:32:47 690

原创 利用OneNote文档投递Snake Keylogger的钓鱼活动分析

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-08-10 22:12:14 281

原创 利用DNS隧道构建隐蔽C&C信道

无论是高级持续性威胁(APT)、僵尸网络(Botnet),还是勒索软件、后门等,命令与控制信道(C&C)都是其重要组成部分,尤其是APT和僵尸网络中的C&C信道决定了其威胁程度。学术界和工业界就C&C方面的研究已逐渐深入,目前网络战格局逐渐形成,公众对网络安全逐渐重视,网络空间中的攻防双方持续较量。迫于当前形势,攻击者逐渐转向“低调”,近年曝光的多起大型APT攻击事件都倾向于构建隐蔽的的C&C信道。

2023-08-09 20:25:56 501

原创 了解 CVSS:通用漏洞评分系统的应用

软件开发人员、漏洞研究人员和威胁管理团队使用通用漏洞评分系统来识别软件漏洞。CVSS提供了一个标准化的评分系统来评估软件漏洞的严重性。然后可以有效地优先考虑这些威胁以及消除它们所需的行动。现在,CVSS 由美国非营利性公司事件响应和安全团队论坛 (FIRST)拥有和管理,并得到来自各个行业的一组代表的支持,这些代表致力于帮助保护组织免受网络威胁。软件漏洞带来的无穷无尽的风险给虚拟机管理人员带来了挑战。CVSS帮助识别潜在漏洞并评估其严重性的关键工具。

2023-08-04 11:27:49 355

原创 近2年入侵13家电信公司的幕后黑手浮出水面

10月20日,网络安全公司赛门铁克刚披露了一个针对南亚电信公司的神秘APT(高级持续威胁)组织,一个名为 LightBasin的黑客组织被确定为针对电信行业发起一系列攻击的幕后黑手,其目标是从移动通信基础设施中收集“高度特定信息”,例如用户信息和呼叫元数据。网络安全公司 CrowdStrike 研究人员发表分析报告称: LightBasin又名UNC1945,这一组织从2016年起开始活跃,据统计自2019年以来, LightBasin。

2023-08-01 15:58:19 207

原创 【42万字,2902页】全网最全《零基础网络安全/黑客自学笔记》,爆肝分享!

这份笔记涵盖了网络安全导论、渗透测试基础、网络基础、Linux操作系统基础、web安全等等入门知识点;也有密码爆破、漏洞挖掘、SQL注入等进阶技术;还有反序列化漏洞、RCE、内网渗透、流量分析等高阶提升内容;最后还总结了一套护网蓝队攻略。的《全网最全黑客自学笔记》,“全网最全”可不是吹牛的,整个笔记一共。因为所包含的内容足够多,所以,这份笔记不仅仅可以用来当。相对于我们平时看的碎片化内容,这份笔记的知识点。如果你需要了解某个知识点,不管是。,是严格按照整个知识体系编排的。

2023-07-29 21:43:24 572

原创 揭秘全球最危险的11大网络间谍组织

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-07-27 20:48:31 716

原创 记一次详细的实战渗透

整体来说难度不大,没有域,难点在免杀,能拿报表系统是巧合,转发上线没意外,似乎内网环境比较大,但是在进行端口扫描的时候发现无端口开放情况,且不同的工具探测到的存活主机数目也不相同,可能是DMZ区也说不定,但是也没探测到该段有任何安全设备,这个是比较奇怪的地方。文件都比较老了都是几年前的数据,这里可能服务器已经很早就做了隔离,但是能拿到的数据和能拿到的权限都已经拿到了,可以结束了。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。

2023-07-26 15:47:17 77

原创 记一次大型内网渗透实践 【一】

本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调、演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘。##·场景名称某大型内网渗透实践场景##· 场景概述本场景基于某业务架构进行搭建,场景内包含了100余台主机以及20余子网,内置相关应用,包括Web服务、邮件服务、文件服务、OA服务等,本场景多通过水坑攻击、钓鱼攻击、服务爆破等相关技术,其中包含了Chrome漏洞利用、Office漏洞利用等。通过本场景可以进行相关攻防技术训练。##·影响分析本场景最后

2023-07-25 14:41:01 185

原创 极验:验证码在黑灰产对抗中的角色和实践,第四代验证码展示

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-07-22 11:12:05 224

原创 基于ysoserial的深度利用研究(命令回显与内存马)

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-07-21 13:56:45 109

原创 网安入门必备的12个kali Linux工具

是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。是一个开源的渗透测试工具,可以用来进行自动化检测,能自动化利用 SQL 注入漏洞的过程,帮助你接管数据库服务器。它可以用于测试应用程序的会话令牌或其他重要的数据项,如反 CSRF。最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。(扫描器)— 一个 Web 应用程序安全扫描器,用于执行 Web 应用程序的自动漏洞扫描。

2023-06-20 14:20:44 268

原创 耗时1周整理了网络安全学习路线,非常详细!

以这一期就出一一个怎么学习网络安全的学习路线和方法,觉得有用的话三连收藏下1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人会倒在学习语言上;2、知识点掌握程度不清楚对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;看到很多小伙伴,买了HTML,PHP,数据库,计算机网络等书籍,每本还很厚,很多写得也很深,发现越学越没自信,别人学个PHP或者数据库就可以找到工作,而网络安全要学这么多,越来越怀疑自己是不是选错了方向

2023-06-08 17:38:56 270

原创 小白必看:零基础入门网络安全

不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。

2023-06-07 17:49:28 135

原创 如何用3个月零基础入门网络安全?

写这篇教程的初衷是很多朋友都想了解如何入门/转行网络安全,实现自己的“黑客梦”。文章的宗旨是:1.指出一些自学的误区2.提供客观可行的学习表3.推荐我认为适合小白学习的资源。

2023-05-31 22:07:24 194

原创 网安入门必备的12个kali Linux工具

是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。是一个开源的渗透测试工具,可以用来进行自动化检测,能自动化利用 SQL 注入漏洞的过程,帮助你接管数据库服务器。它可以用于测试应用程序的会话令牌或其他重要的数据项,如反 CSRF。最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。(扫描器)— 一个 Web 应用程序安全扫描器,用于执行 Web 应用程序的自动漏洞扫描。

2023-04-12 15:29:01 368 2

原创 Elasticsearch查询及聚合类DSL语句宝典

随着使用es场景的增多,工作当中避免不了去使用es进行数据的存储,在数据存储到es当中以后就需要使用DSL语句进行数据的查询、聚合等操作,DSL对SE的意义就像SQL对MySQL一样,学会如何编写查询语句决定了后期是否能完全驾驭ES,所以至关重要,本专题主要是分享常用的DSL语句,拿来即用。1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)

2023-04-04 17:50:33 321

原创 DNS解析顺序是怎样的?

很多网站管理人员大概都了解域名解析的原理和过程,但是对于一些细节问题可能不太清楚,比如当客户端对域名发起请求时,具体的解析顺序是什么样的?下面中科三方针对这个问题做下简单介绍。在互联网中,其实没有类似于www.example.con这样的域名方式,计算机识别的是纯数字的IP地址,如222.222.222.222,比如我们知道一个网站的IP地址,直接输入访问绝对是能打开的。

2023-04-03 10:07:14 317

原创 网络安全保姆级教程,别再说你学不会了

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。

2023-03-31 15:50:47 96

原创 DGA域名检测的数据分析与深度学习分类

本文围绕DGA域名的检测开展了一系列的工作,包括以下几点:1)对正常域名和DGA域名进行了数据分析,大致展示了一些数学意义上的分布,例如长度、字符。通过该部分内容可以对DGA域名和正常域名的区别有简单的了解;但这部分也有一些欠缺,还有很多工作可以分析,例如DGA域名使用的后缀,域名的熵值分析等。2)利用自然语言处理的方式将域名转化为向量,并使用降维算法进行降维后在二维空间进行可视化。但这部分的效果不是很好,很多类别都散列在一起,只有极少数的家族能够形成簇,这一点比较失败。

2023-03-31 14:13:11 980 1

原创 DDOS之ACK Flood攻击与防御

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-30 20:31:13 941

原创 CVE-2021-34486 ETW权限提升漏洞分析

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-30 15:19:17 404

原创 CVE-2012-1823漏洞与嚣张的黑客

发现该情况的第一时间已通知用户采取了相应的处置及防护措施,所幸黑客最终没有得逞,未造成严重后果。如果您还在使用以上版本的php,建议及时替换新版本,避免漏洞被黑客利用。在不影响业务的情况下,尽可能减少不必要功能和配置的开启,缩小用户对服务器的可操作空间。图6 NVD CVE-2012-1823影响的php版本范围CVE-2012-1823影响的php版本范围1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。

2023-03-29 14:34:25 304

原创 CryptBot 伪装成破解软件进行传播

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-28 20:29:51 123

原创 c# 加壳工具推荐-Virbox Protector .NET 版

将 .net 的方法名类名使用随机字符串重新命名,导出和外部的名称不会改变。保护效果图保护前,如图所示:压缩的压缩功能,其核心目的不是“压缩”,并非专为缩小程序体积而设计的。它真正的作用是将代码与数据段做了加密,并将原先的导入表与重定位信息隐藏了起来,再”顺便“将原先的数据做了压缩。原理将原始的代码段与数据包打包并压缩,将原始程序入口(OEP)替换为壳代码,运行时由壳代码将代码段与数据段还原,并进行一些重定位等操作,使程序能正常运行。功能防止静态反编译,防止程序被打补丁。优点。

2023-03-27 22:12:58 1159

原创 BGP拓展特性_安全特性

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-27 15:11:36 551

原创 API攻击原理,以及如何识别和预防

攻击者知道在针对API时如何避开WAF和API网关。以下是一些公司应对API攻击快速增长的示例。5月初,Pen Test Partners 安全研究员 Jan Masters发现,他竟然能够在未经身份验证的情况下,向Peloton的官方API提出可获取其它用户私人数据的请求,且用户的本地设备和云端服务器都如此不设防。这些数据中包括了详细的用户年龄、性别、城市、体重、锻炼统计数据,甚至可揭示用户在个人资料设置页面中设为私密的生日等信息。应用程序编程接口(API)允许轻松地机器对机器通信。

2023-03-25 19:48:42 704

原创 4.0不惑:验证码与黑产的三生三世

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-20 14:50:42 183

原创 【项目实战案例分享】DMZ区防御体系技战法

在攻防演练实践过程中,很重要一步的工作是需要对后续的风险进行下一步的安全规划,加强建设纵深防御体系,而要在日常运营过程中需要一套安全运营机制,才能达到提升安全事件监测预警能力,以及快速响应的闭环能力。

2023-03-16 20:18:14 867

原创 “折翼行动” :全球第三大比特币矿机厂商遭遇供应链攻击

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-16 14:03:13 159

原创 .net反序列化入门—BinaryFormatter

BinaryFormatter反序列化还有许多攻击链,但大多都是在TextFormattingRunProperties链的基础上进行相应的封装。而TextFormattingRunProperties则是封装的XamlReader.Parse(),借助ObjectDataProvider的Xamlpayload可以实现代码执行。也就是说,我们在使用BinaryFormatter反序列化TextFormattingRunProperties封装的数据时,最终会落到XamlReader进行反序列化。

2023-03-15 21:40:39 788

原创 正在开发中的 Linux 勒索软件疑似与 DarkAngels 有关

ELF 版本的勒索软件需要一个文件夹作为进行加密的参数。给出了文件夹路径,勒索软件就会开始加密文件夹中存在的文件,加密后的文件扩展名为.crypted。DarkAngels勒索软件恶意软件使用 pthread_create 创建新线程,新线程通过调用 start_routine() 函数开始执行。创建新线程start_routine() 函数中会执行以下步骤来加密目标文件:打开目标文件并使用fcntl()对其设置写入锁定关闭目标文件,然后将其重命名为*.crypted打开另一个名为。

2023-03-13 15:10:24 66

原创 再谈Spring内存马之Interceptor(内存马系列篇十)

在系统中,经常需要在处理用户请求之前和之后执行一些行为,例如检测用户的权限,或者将请求的信息记录到日志中,即平时所说的“权限检测”及“日志记录”。当然不仅仅这些,所以需要一种机制,拦截用户的请求,在请求的前后添加处理逻辑。Spring MVC 提供了 Interceptor 拦截器机制,用于请求的预处理和后处理。在实际应用中常见的作用为:日志记录:记录请求信息的日志,以便进行信息监控、信息统计、计算 PV(Page View)等;权限检查:如登录检测,进入处理器检测是否登录;

2023-03-10 17:31:23 237

原创 以数据为中心的数据安全基础能力建设探索

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-10 13:53:35 239

原创 一文看懂Rad基础操作

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-09 16:45:55 763

原创 我对DDos攻击的见解以及ufonet和mirai分布式拒绝服务攻击工具的介绍

相信平时各位肯定都听过,就是说你向服务器同时建立多个连接并且不让服务器断开,这样就会造成服务器资源耗尽。这里我就不仔细说了哈。cc攻击就是不断向服务器请求会耗费较大资源的应用可能各位会听过ntp放大反射攻击,这是什么呢?在其实是ntp服务器的一个漏洞。就是说你向有漏洞的ntp发送一个又问题的udp数据包,同时你把它的源地址换成目标地址。然后,ntp服务器发现你这个数据包有问题,于是ntp服务器会把这个数据包发送回去,接着服务器会查询数据包原地址,但是原地址并不是你的,而是目标网站的。

2023-03-08 16:49:48 223

原创 谈谈linux中那些非常规提权及其应用场景

*提权原理:**本质上还是linux环境变量提权的那个原理,我之所以把这个提权案例拿过来,是因为我认为发现和分析用户自定义文件的这个过程及其思想是有价值的。环境变量提权的原理我之前写过一篇文章,感兴趣的师傅可以去看看,链接如下:https://www.freebuf.com/articles/system/320593.html通过常规的信息搜集,我发现内核提权和常规的sudo等提权手段都不可行,但是在使用以下命令的时候,发现了listinfo。

2023-03-07 11:52:58 507

原创 使用 Fuzztag 一键爆破反序列化链

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-06 14:37:23 262

原创 渗透测试之地基服务篇:无线攻防之Kali自搭建钓鱼Wifi

渗透测试-地基篇该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用KaliLinux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。名言:你对这行的兴趣,决定你在这行的成就!

2023-03-03 10:32:00 1645

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除