自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(98)
  • 收藏
  • 关注

原创 windows安全加固

参考配置操作点击“开始==>运行==>输入gpedit.msc,打开组策略编辑器,在本地计算机策略==>计算机配置==>管理模板==>windows组件==>自动播放策略==>关闭自动播放,勾选已启用,并在对话框中选择所有驱动器,确定即可。点击“开始==>运行==>输入apedit.msc,打开组策略编辑器,在本地计算机策略==>计算机配置==>管理模板==>windows组件==>自动播放策略==>关闭自动播放,勾选已启用,并在对话框中选择所有驱动器即合规,否则不合规。设置密码策略,减少密码安全风险;

2024-07-13 12:59:23 690 5

原创 linux系统安全加固

执行命令:ls -l /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/hosts.allow/etc/hosts.allow /etc/services /etc/ssh/sshd_config 查看文件权限。4、执行命令:vi/etc/rsyslog.conf 查看authpriv值 将其设置为 authpriv.*/var/log/secure#将 authpirv 的任何级别的信息记录到 /var/log/secure 文件中。

2024-07-12 15:04:31 607

原创 linux系统操作/基本命令/vim/权限修改/用户建立

是Linux中最经典的文本编辑器同图形化界面中的 文本编辑器一样,vi是命令行下对文本文件进行编辑的绝佳选择vim 是 vi 的加强版本,兼容 vi 的所有指令,不仅能编辑文本,而且还具有 shell 程序编辑的功能,可以不同颜色的字体来辨别语法的正确性,极大方便了程序的设计和编辑性。

2024-07-11 18:58:57 1337 4

原创 xss攻击

1、OWASP TOP 10之一,XSS被称为跨站脚本攻击(Cross-site-scripting)2、主要基于java script(JS)完成恶意攻击行为。JS可以非常灵活的操作html、css和浏览器,这使得XSS攻击的“想象”空间特别大。3、XSS通过将精心构造代码(JS)代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。

2024-07-11 17:50:37 987 7

原创 sqlmap确定目标/实操

安装kalikali自带sqlmap,在window系统中跟linux系统操作有区别sqlmap是一款自动化SQL工具,打开kali终端,输入sqlmap,出现以下界面,就说明sqlmap可用。

2024-07-11 11:32:13 2377 10

原创 HTTP协议分析/burp/goby/xray

HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初,HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以名种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。

2024-07-10 18:50:31 1245 6

原创 MySQL安全值守常用语句

用户名@主机域10.0.0.5110.0.0.%Db01Localhost127.0.0.1全局--可以管理整个MySOL库--可以管理指定的数据库表--可以营理指定数据库的指定表字段--可以管理指定数据库的指定表的指定字段权限存储在mysql库的user, db,tables priv,columns_priv,procs_priv这几个系统表中,待MySOL实例启动后就加载到内存中。

2024-07-10 18:45:22 1288 6

原创 MySQL-存储引擎

存储引擎就是存储数据 、建立索引、更新/查询数据等技术实现。存储引擎啊hi基于表的,而不是基于库的,所以存储引擎也可被称为表类型。语法:CREATE EABLE 表名(字段1 字段1类型 [COMMENT 字段1注释],……字段n 字段n类型 [COMMENT 字段n注释][COMMENT 表注释];查看当前数据库支持的存储引擎。

2024-06-14 10:00:38 1039 30

原创 MySQL-事务

是一组操作的集合,它是一个不可分割的工作单位,事务会把所有的操作作为一个整体一起向系统提交或撤销操作请求,即这些操作。一个事务按照条件查询数据时,没有对应的数据行,但是在插入数据时,又发现这行数据已经存在,好像出现了幻影”。//1是自动,0是手动,默认为1。注意:事务隔离级别越高,数据越安全,但是性能越低。一个事务先后读取同一条记录,但两次读取的数据不同。一个事务读到另外一个事务还没有提交的数据。2、查看/设置事务提交方式。//1是可,0是不可。

2024-06-10 15:34:22 896 19

原创 MySQL-函数/约束/多表查询

CASE [expr] WHEN [val1 ] THEN [res1] ... ELSE [default] END-如果expr的值等于val1,返回res1,…CASE WHEN [val1] THEN [res1] ...ELSE [default] END-如果val1为true,返回res1,…IFNULL(value1,avlue2)-如果value1不为空,返回value1,否则返回value2。DAY(date)-获取指定date的日期 //DAY(now())得到的那一天。

2024-06-10 15:32:49 1529 5

原创 MySQL-基础命令

查询所有数据库查询当前数据库创建数据库CREATE DATABASE 数据库名;CREATE DABATASE [IF NOT EXISTS] 数据库名 [DEFAULT CHARSET 字符集] [COLLATE 排序规则];删除数据库DROP DATABASE 数据库名;使用数据库USE 数据库名;

2024-06-02 21:05:48 960 9

原创 CTF MISC-密码学入门知识

研究人 员首先将原版希伯莱文的《圣经》旧约输入计算机,去掉所有的标点,使之成为一整篇由 344805 个希伯莱文字母组成的文字,然后运用均衡间字法对整篇经文进行搜寻,结果获得。在推理小说中,密码是非常常见的东西,其中经常使用的、也是最为简单的就是摩斯密码了,即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百。上面所说的频率分析,很容易破解较长篇幅的密文,于是维热纳尔继承前人的经验,创造出。

2024-05-21 18:22:48 898 5

原创 CTF 解题技能之 MISC 基础二

如何把一个压缩包隐藏在图片中:例如一个 zip 压缩包(1.zip)+一个 jpg 图片(4fcefdaba56019d77b476e30a5558b47.jpg)结合为一张图片(output.jpg)以下为 Windows 命令:Windows 输出得到 output.jpg使用 kali Linux 的 binwalk 工具 检索图片文件里的其他文件然后使用 Linux 的 foremost 工具 将图片中的 zip 文件分离出来。

2024-05-20 11:56:51 967 7

原创 CTF 解题技能之 MISC 基础一

Binwalk 是一个自动提取文件系统,该工具可以自动完成指定文件的扫描,智能发掘潜藏在文件中所有可疑的文件类型及文件系统。相比于之前介绍的 file 命令行工具来说,file 只能把一个文件识别成一个类型的文件,很难看出是否隐藏着其他的文件,Binwalk 就能很好的完成这项任务。foremost 该工具通过分析不同类型文件的头、尾和内部数据结构,同镜像文件的数据进行比对,以还原文件。它默认支持 19 种类型文件的恢复。用户还可以通过配置文件扩展支持其他文件类型。

2024-05-20 10:03:14 998 7

原创 攻防世界 Broadcast 题目解析

将压缩包解压,得到如上图所示,打开task.py,之后得到flag。这个有点简单了,不要被解压后文件太多所迷惑。

2024-04-06 17:51:21 544 16

原创 攻防世界 ezbypass-cat 题目解析

提交即可成功!!!

2024-04-06 17:12:21 428

原创 攻防世界 xff_referer 题目解析

它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。一般的客户端发送HTTP请求没有X-Forwarded-For头的,当请求到达第一个代理服务器时,代理服务器会加上X-Forwarded-For请求头,并将值设为客户端的IP地址(也就是最左边第一个值),后面如果还有多个代理,会依次将IP追加到X-Forwarded-For头最右边,最终请求到达Web应用服务器,应用通过获取X-Forwarded-For头取左边第一个IP即为客户端真实IP。

2024-04-04 22:46:36 700 15

原创 CTF wed安全 (攻防世界)练习题

进入网站发现按钮按不了按F12会查看源代码,会发现disableddisable属性在HTML中, disabled 属性只有两个值:一个是不带值(例如:disabled),表示禁用该元素;另一个是带有任意非空值(例如:disabled="true"),表示禁用该元素并将其状态提交到服务端。右击编辑删除disable后,再次点击flag后得到flag提及即可成功!!!

2024-04-02 22:18:36 1449 1

原创 简单的弱口令密码字典!!!

将下面的复制到文本文档即可!

2024-04-02 22:05:50 5119 4

原创 ice-06 运用Burp-Suite进行暴力破解(攻防世界)

步骤三:使用Burp Suite进行抓包,把值传到Action到Intruder中。步骤五:攻击,慢慢等一下,会出来异常的数据,从而得到flag。步骤一:点击超链接,发现只有报表中心才有用。步骤二:点进去发现输入日期范围没有用。步骤四:如图所示进行配置。

2024-04-01 23:37:45 451 2

原创 CTF wed安全(攻防世界)练习题

进入网站如图:翻译:在这个小小的挑战训练中,你将学习Robots exclusion standard。网络爬虫使用robots.txt文件来检查它们是否被允许抓取和索引您的网站或只是其中的一部分。有时这些文件会暴露目录结构,而不是保护内容不被抓取。好好享受吧!得到/f10g.php,在进入这里面得到flag提交即可成功!!!

2024-04-01 21:51:53 1932 17

原创 MySQL创建表:练习题

创建一个名为"students"的数据库,并切换到该数据库。更新"grades"表中id为2的学生的成绩为88。更新"grades"表中id为2的学生的成绩为88。9、删除"grades"表中id为3的学生的记录。7、查询"grades"表中所有学生的成绩信息。删除"grades"表中id为3的学生的记录。查询"grades"表中所有学生的成绩信息。subject: 字符串类型,科目名称。name: 字符串类型,学生姓名。向"grades"表中插入数据。score: 整数类型,成绩。

2024-03-28 19:43:30 1129 7

原创 MySQL数据库安全:常见命令

查看变量:mysqladmin -uroot -p123456 variables。删除数据库:Mysqladmin -uroot -p drop database。查看状态:mysqladmin -uroot -p123456 status。\h 或 help 或?查看状态:mysqladmin -uroot -p123456 ping。刷新日志:mysqladmin -uroot -p flush-log。刷新缓存:mysqladmin -uroot -p reloa。

2024-03-27 09:28:13 445 8

原创 计算机等级考试:信息安全技术 填空题二

16、通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术是。41、软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏代码原始逻辑的技术,称为。18、CC评估等级每一级均需评估七个功能类,分别是配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和。34、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为。

2024-03-21 14:11:29 544 15

原创 计算机等级考试:信息安全技术 填空题一

是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并声明签署人对数据信息中包含内容的认可的技术。32、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在H(x)= H(X’),则称x和x'是哈希函数H的一个。21、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,该安全防护技术称为数据执行保护技术,其英文缩写为。38、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的。

2024-03-20 10:39:23 565 7

原创 计算机等级考试:信息安全技术 知识点十二

使用SQL注入,攻击者可以不受限制地访问整个数据库:利用程序对用户输入数据的检査不足或程序自身对变量处理不当,把额外的SQL语句附加到中间层往后台数据库提交的语句中,9、80端口通常提供给应用层的htp协议使用,普通防火墙无法检测通过80端口传递的数据,需要部署专用的Web防火墙,这是因为专用的Web防火墙比普通防火墙。是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的。,因此攻击的源头追踪起来比较困难,它们的缺点是实施起来需要有高带宽的攻击主机支持。

2024-03-17 22:55:58 1046 2

原创 计算机等级考试:信息安全技术 知识点十一

可有效阻止更多伪造网络地址的DoS攻击,而且不用为了大量的正常访问请求而长久的开放大量的端口。24、GB/T22239《信息系统安全等级保护基本要求》是我国信息系统安全等级保护的基本标准,其中涉及物理安全、网络案全、主机安全.应用安全和数据安全五个层面的要求都是基于技术的,因此属于。22、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定。,主要是对数据库的开放端口进行扫描,检査其中的安全缺陷,如开放了多余的服务端口等。

2024-03-16 17:40:30 920 1

原创 计算机等级考试:信息安全技术 知识点十

14、SHA所产生的摘要较MD5长32位。38、通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常,这种技术被称为。(Corrective Action)是为了消除已发现的不符合的或其他不期望的情况所采取的措施。可以将要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。16、在数据库事务处理中,事务的执行不能被其他事务干扰的特性是指事务处理的。

2024-03-14 14:51:46 1203 1

原创 计算机等级考试:信息安全技术 知识点九

在隐藏方面比第四代木马又有了进一步提升,它通过Rootkit技术实现木马运行时进程、文件、服务、端口等的隐藏,采用系统管理工具难以发现它的踪迹。21、《保守国家秘密法》第十四条,机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定。是一个由内核启动的用户级进程,加载内核之后,就通过启动一个用户级程序init的方式,完成指导进程,因此。,主要是对数据库的开放端口进行扫描,检查其中的安全缺陷,如开放了多余的服务端口等。

2024-03-13 21:56:12 872

原创 计算机等级考试:信息安全技术 知识点八

27、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全措施标准的情况所进行的系统的、独立的检查和评价。,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的的网络监测技术是。17、JNIX/Linux中的部分文件类型有:正规文件、目录、特殊文件、链接、Sockets,其中。39、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为。40、恶意行为审计与监控主要检测针对网络中针对服务器的恶意行为,包括恶意的。

2024-03-12 22:31:00 849

原创 计算机等级考试:信息安全技术 知识点七

TCP协议和UDP协议的端口号在0~65 535范围之内,其中1024以下的端口保留给常用的网络服务例如,21端口为FTP服务,23端口为TeInet服务,25端口为SMTP服务,80端口为HTTP服务,31、完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统脆弱环节的过程是。能隐藏端口扫描行为的是。18、理想的哈希函数H对于不同的输入,获得的哈希值不同。如果存在x、x'两个不同的消息,存在。27、限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术是。

2024-03-12 19:45:09 796

原创 计算机等级考试:信息安全技术 知识点六

39、如果攻击者窃取了用户的Session,并一直保持其有效,而服务器对于活动的Session一直不销毁,攻击者就能通过此Session一直使用用户的账户,这是。37、通过网络等途径,自动将自身的全部代码或部分代码通过网络复制、传播给其它网络中计算机的完全独立可运行程序,被称为。47、用做攻击诱捕的有真实操作系统的虚拟机系统,可以收集到丰富的主机响应信息的是。31、实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的。40、缓冲区溢出攻击中,植入的一段用以获得执行权限的代码,被称为。

2024-03-11 22:37:13 1041

原创 计算机等级考试:信息安全技术 知识点五

6.反调试反跟踪技术,24、CA对用户进行身份验证后,签发的用干标志用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的真实身份,并具有对用户身份标识的唯一性,这是。,对入侵主机的已知恶意代码进行监测和告警它能够提供详细的入侵信息,但如果主机上不安装入侵检测软件,则无法检测到任何入侵活动。3、对称密钥体制也称为单密钥体制或传统密码体制,基本特征事发送方和接收方共享相同的密钥,及加密密钥与解密密钥相同,常见的有。33、数据库安全检测具有3个不同的层次,按照检测的目的划分,由外及里,分别是。

2024-03-10 15:42:56 997 2

原创 计算机等级考试:信息安全技术 知识的四

28、端口扫描软件是黑客常用的工具,目前的扫描工具有很多种,如Nmap、SuperScan、Netcat、X-port、PortScanner、Netscan、tools、Winscan等。是通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷。46、栈帧是指当一个函数被调用时,这个被调用函数的相关信息回保存在内存中的栈区,这块内存中连续的栈的区域即。是由于向程序的缓冲区中输入的数据超过其规定长度,破坏程序正常的堆栈,使程序执行其他指令。

2024-03-10 10:08:22 1129 4

原创 计算机等级考试:信息安全技术 知识点三

也称为代码变形技术,可以实现对可执行文件的压缩或加密,从而改变可执行文件中的代码表现形式,使逆向分析人员对存储在硬盘上的文件难以进行静态逆向分析,同时增加动态分析的难度;41、windows系统中,修改了日志文件的存放目录后,日志还是可以被清空的,可以通过修改日志文件访问权限,以防止日志信息被清空,但是前提是windows系统要采用。23端口对应TELNET服务;24、)软件保护技术中,在保持原有代码功能的基础上,通过代码变换等手段降低代码的人工可读性,隐藏原始逻辑的技术,称为。

2024-03-09 18:21:19 637 1

原创 计算机等级考试:信息安全技术 知识点二

最小权限原则、开放设计原则、全面防御原则、权限分开原则、最少公用原则、心理接受性、代码重用性、充分考虑软件运行环境、选择安全的加密算法、充分考虑不安全条件、失效防护。32、与信息安全标准化有关的主要组织有:国际标准化组织(IS0);30、《保守国家秘密法》 第二章第九条,涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的,应当确定为。24、信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的。

2024-03-09 15:55:31 596

原创 计算机等级考试:信息安全技术 知识点一

SSL 握手协议:它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法,交换加密密钥。Metasploit:是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同,才能完成身份验证。chgrp:更文件与目录的所属群组,设置方式采用群组名称或群组识别码皆可。

2024-03-06 19:40:32 1615 3

原创 数据库基础-安装MySQL

一:在windows安装MySQL环境。查看mysql是否安装成功。2、下载完成,后进入安装。一直下一步就设置好了。

2024-01-29 10:22:18 288

原创 SQL注入实战:绕过操作

preg replace(mixed $pattern, mixed $replacement, mixed$subject):执行-个正则表达式的搜索和替换。id=1 && 1=1或者?可以利用网络中的开源的URL在线编码,绕过SQL注入的过滤机制。1、大小写变形,Or,OR,oR,And,ANd,aND等-代码中大小写不敏感都剔除。3、利用符号代替--and --&& --or--|| 等。5、网站的每个数据层的编码统一,建议全部使用utf-8编码。

2024-01-27 10:22:36 2013

原创 SQL注入实战:二阶注入

2、二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式:相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。4、网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。如果修改的username是admin‘-- -那么实际上我们修改的是admin的password。也就是说我们注册了一个admin’-- -这样的一个用户,但修改可以修改admin的密码。admin‘-- -的密码还是123456。

2024-01-26 20:43:43 900

MySQL基础(下) 教学PPT.pptx

MySQL基础(下) 教学PPT

2024-04-07

wed安全 sqlmap 扫描

sqlmap 是一个自动化的 SQL 注入和数据库接管工具。它可以帮助渗透测试人员识别和利用 SQL 注入漏洞,获取目标数据库的信息,甚至控制整个数据库服务器。sqlmap 支持多种数据库系统,如 MySQL、PostgreSQL、Microsoft SQL Server、Oracle 和 SQLite 等。 以下是 sqlmap 的一些主要功能: 自动检测 SQL 注入:sqlmap 可以自动检测一个 URL 是否存在 SQL 注入漏洞。 数据库指纹识别:识别目标数据库的类型和版本。 获取数据库信息:列出数据库中的表、列、数据等。 读取文件:从数据库服务器读取文件。 写入文件:向数据库服务器写入文件。 执行任意 SQL 查询:允许用户执行自定义的 SQL 语句。 数据库用户枚举:枚举数据库中的用户。 数据库用户哈希破解:对数据库用户的哈希密码进行破解。 获取系统权限:在某些情况下,sqlmap 可以帮助获取操作系统级别的权限。 会话劫持:利用 SQL 注入漏洞进行会话劫持。 使用 sqlmap 时,用户通常需要提供一个或多个可能存在 SQL 注入的 URL。sqlmap 会尝试

2024-04-02

前端+php+Apache压缩文件

安装php

2024-03-21

linux-linux系统初学者-linux命令

在学习linux系统,初学者可以看着命令开始练习,希望能够帮助大家,在学习的路上越来越有学习的成就感,也不用轻易放弃,相信自己。

2024-03-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除