网络安全攻防基础
文章平均质量分 76
内容主要是网络安全基础,CTF的密码学、web安全、杂项等
ting~liang
将自己学到的记录下来,加油,记录笔记,反复学习。
展开
-
windows安全加固
参考配置操作点击“开始==>运行==>输入gpedit.msc,打开组策略编辑器,在本地计算机策略==>计算机配置==>管理模板==>windows组件==>自动播放策略==>关闭自动播放,勾选已启用,并在对话框中选择所有驱动器,确定即可。点击“开始==>运行==>输入apedit.msc,打开组策略编辑器,在本地计算机策略==>计算机配置==>管理模板==>windows组件==>自动播放策略==>关闭自动播放,勾选已启用,并在对话框中选择所有驱动器即合规,否则不合规。设置密码策略,减少密码安全风险;原创 2024-07-13 12:59:23 · 709 阅读 · 6 评论 -
linux系统安全加固
执行命令:ls -l /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/hosts.allow/etc/hosts.allow /etc/services /etc/ssh/sshd_config 查看文件权限。4、执行命令:vi/etc/rsyslog.conf 查看authpriv值 将其设置为 authpriv.*/var/log/secure#将 authpirv 的任何级别的信息记录到 /var/log/secure 文件中。原创 2024-07-12 15:04:31 · 654 阅读 · 0 评论 -
linux系统操作/基本命令/vim/权限修改/用户建立
是Linux中最经典的文本编辑器同图形化界面中的 文本编辑器一样,vi是命令行下对文本文件进行编辑的绝佳选择vim 是 vi 的加强版本,兼容 vi 的所有指令,不仅能编辑文本,而且还具有 shell 程序编辑的功能,可以不同颜色的字体来辨别语法的正确性,极大方便了程序的设计和编辑性。原创 2024-07-11 18:58:57 · 1357 阅读 · 4 评论 -
xss攻击
1、OWASP TOP 10之一,XSS被称为跨站脚本攻击(Cross-site-scripting)2、主要基于java script(JS)完成恶意攻击行为。JS可以非常灵活的操作html、css和浏览器,这使得XSS攻击的“想象”空间特别大。3、XSS通过将精心构造代码(JS)代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击的效果。当用户访问被XSS脚本注入的网页,XSS脚本就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。原创 2024-07-11 17:50:37 · 1001 阅读 · 7 评论 -
sqlmap确定目标/实操
安装kalikali自带sqlmap,在window系统中跟linux系统操作有区别sqlmap是一款自动化SQL工具,打开kali终端,输入sqlmap,出现以下界面,就说明sqlmap可用。原创 2024-07-11 11:32:13 · 2404 阅读 · 10 评论 -
HTTP协议分析/burp/goby/xray
HTTP(超文本传输协议)是今天所有web应用程序使用的通信协议。最初,HTTP只是一个为获取基于文本的静态资源而开发的简单协议,后来人们以名种形式扩展和利用它.使其能够支持如今常见的复杂分布式应用程序。HTTP使用一种用于消息的模型:客户端送出一条请求消息,而后由服务器返回一条响应消息。该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。原创 2024-07-10 18:50:31 · 1254 阅读 · 6 评论 -
MySQL安全值守常用语句
用户名@主机域10.0.0.5110.0.0.%Db01Localhost127.0.0.1全局--可以管理整个MySOL库--可以管理指定的数据库表--可以营理指定数据库的指定表字段--可以管理指定数据库的指定表的指定字段权限存储在mysql库的user, db,tables priv,columns_priv,procs_priv这几个系统表中,待MySOL实例启动后就加载到内存中。原创 2024-07-10 18:45:22 · 1379 阅读 · 6 评论 -
SQL注入实战:绕过操作
preg replace(mixed $pattern, mixed $replacement, mixed$subject):执行-个正则表达式的搜索和替换。id=1 && 1=1或者?可以利用网络中的开源的URL在线编码,绕过SQL注入的过滤机制。1、大小写变形,Or,OR,oR,And,ANd,aND等-代码中大小写不敏感都剔除。3、利用符号代替--and --&& --or--|| 等。5、网站的每个数据层的编码统一,建议全部使用utf-8编码。原创 2024-01-27 10:22:36 · 2184 阅读 · 0 评论 -
SQL注入实战:二阶注入
2、二次注入漏洞是一种在Web应用程序中广泛存在的安全漏洞形式:相对于一次注入漏洞而言,二次注入漏洞更难以被发现,但是它却具有与一次注入攻击漏洞相同的攻击威力。4、网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。如果修改的username是admin‘-- -那么实际上我们修改的是admin的password。也就是说我们注册了一个admin’-- -这样的一个用户,但修改可以修改admin的密码。admin‘-- -的密码还是123456。原创 2024-01-26 20:43:43 · 942 阅读 · 0 评论 -
SQL注入实战:Update注入
有的程序员在写源代码的时候,只是对查询的sql语句的用户输入内容进行了过滤,忽略了update。update表名称set列名称=新值where更新条件;1、sqli-labs less-17关。类型sql语句的用户输入的内容的过滤。二、mysql的Update语句复习。如下图所示,爆出数据库名称。一:Update注入原理。如下图所示,爆出版本信息。原创 2024-01-21 20:01:25 · 872 阅读 · 0 评论 -
SQL注入实战:宽字节注入
2、数据库使用的是GBK编码,PHP编码为UTF8就可能出现宽字节注入,原因是为了防止发生SQL注入,会调用上面所介绍的几种函数,将单引号或双引号转义操作,在单或双引号前加斜杠(\)。1、%DF':会被PHP当中的addslashes函数转义为“%DF\’",\在URL里是“%5C”,那么也就是说,“%DF'"会被转成“%DF%5C%27,倘若网站的字符集是GBK,MYSOL使用的编码也是GBK的话,就会认为“%DF%5C%27"是一个宽字符。addslashes()函数。二、php中的宽字节。原创 2024-01-21 14:53:31 · 1017 阅读 · 0 评论 -
SQL注入实战:Cookie注入(爆出mysql数据库名字或者版本信息)
1、服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功能。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写Cookies,以便在最后付款时提取信息。实验到此结束,注入点是cookie,用cookie进行注入爆出数据。上面是cookie的原理,那么我们怎么进行查找注入点了。原创 2024-01-21 14:03:40 · 463 阅读 · 0 评论 -
SQL注入实战:http报文包讲解、http头注入
400 Bad Request:本状态码表示客户端提交了一个无效的HTTP请当以某种无效的方式修改请求时(例如在URL中插人一个空格券可能会遇到这个状态码。XForrwarded For:是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。,虽然HTTP使用有状态的TCP协议作为它的传输机制,但每次请求与响应交换都会自动完成,并且可能使用不同的TCP连接。1、在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生例如SOL注入中,用户提交的。原创 2024-01-21 11:57:44 · 1063 阅读 · 0 评论 -
SQL注入实战:盲注
1、当攻击者利用SQL注入漏洞进行攻击时,有时候web应用程序会显示,后端数据库执行SQL查询返回的错误信息,这些信息能帮助进行SQL注入,但更多时候,数据库没有输出数据web页面,这是攻击者会查询一系列的true或false问题,或者基于时间判断的问题,强制从数据库获取数据。利用if(条件,0,1)函数,当条件为真返回0,假则返回1。基于布尔型的盲注,我们通常采用下面的方法猜解字符串,3、盲注可以分为基于不二的盲注和基于事件的盲注。1、延时注入,用的最多的注入。原创 2024-01-20 14:32:16 · 722 阅读 · 0 评论 -
SQL注入实操(get、post基于报错的注入,sqlilabs靶场)
1、利用order by 判断字段数正确?id=1' 报错?id=1' order by 3 --+ (编号为3正确)------可以看出为3个字段(编号为4错误)2、union联合注入?id=0(不存在这样的记录,查不到的意思)(报错)?id=0' union select 1,2,3 --+ (联合查询前面查3个后面查3个)?id=0' union select 1,database(),user() --+ 报: 数据库名 用户名?原创 2024-01-20 11:58:43 · 856 阅读 · 0 评论 -
SQL注入实战操作
在url中,如果是get请求(记住是get请求,也就是我们在浏览器中输入的ur),解释执行的时候,ur中#号是用来指导浏览器动作的,对服务器端无用。(有个空格),在传输过程中空格会被忽略同样导致无法注释,所以在get请求传参注入时才会使用--+的方式来闭合,因为+会被解释成空格。mysql数据库注释(#、-- 空格(%20)、/*...*/、/*!2、cms注入:CMS逻辑:index.php首页展示内容,具有文章列表(链接具有文章id)、articles.php文。1、有回显(基于错误的)原创 2024-01-19 21:05:04 · 620 阅读 · 0 评论 -
SQL注入简介
1、通过把SQL命令插入到Web表单提交或者输入域名或者页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令2、利用应用程序漏洞3、恶意SQL命令注入到后台数据库引擎,并执行4、注入流程:检测是否存在漏洞 --> 探测后台数据库类型、属性 --> SQL注入。原创 2024-01-19 20:20:58 · 550 阅读 · 0 评论