星辰流炎
码龄2年
  • 239,211
    被访问
  • 94
    原创
  • 791,391
    排名
  • 183
    粉丝
  • 11
    铁粉
关注
提问 私信
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2020-06-15
博客简介:

tryheart的博客

博客描述:
常用的网络安全面试题--含答案
查看详细资料
个人成就
  • 获得320次点赞
  • 内容获得23次评论
  • 获得1,916次收藏
创作历程
  • 2篇
    2021年
  • 93篇
    2020年
成就勋章
TA的专栏
  • 应急响应
    5篇
  • 网络
    28篇
  • Java
    23篇
  • PHP
    11篇
  • 注册表 安全
    2篇
兴趣领域 设置
  • 安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

centos7 无法连接xshell

排查ifconfig 查看网卡信息,看是ens33还是eth0如果是ens33就要修改为eth01.进入目录/etc/sysconfig/network-scripts/2.将文件ifcfg-ens33重命名为ifcfg-eth0;3.编辑ifcfg-eth0使用命令:vi ifcfg-eth0将NAME=ens33改为NAME=eth0将abonboot改为yes4.修改grub文件目录:/etc/default编辑grub文件使用命令:vi grub在GRUB_CMDLINE
原创
发布博客 2021.05.14 ·
171 阅读 ·
0 点赞 ·
0 评论

owasp top 10

什么是 owaspOWASP(Open Web Application Security Project)是一个在线社区,主要在Web应用程序安全领域中提供文章,方法论,文档,工具和技术。OWASP Top 10列出了公认的最有威胁性的Web应用安全漏洞。漏洞简介1. Top1-注入当用户发送不可信地数据到解释器的时候,就可能出现注入漏洞,比如SQL, NoSQL, LDAP注入,解释器可能会将用户发送的恶意数据视为指令或数据库查询,使得用户在没有权限的情况下访问数据,甚至导致用户完全控制服务器。
原创
发布博客 2021.01.19 ·
230 阅读 ·
1 点赞 ·
0 评论

PHP -- SQL 注入讲解

概念SQL 注入漏洞,本质是语句的混淆,对用户输入的语句过滤不严,导致语句拼接成新的语句,达到注入的目的。原理参数用户可控:前端传给后端的参数内容是用户可控的。参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。注入点类型数字型select * from tables where id = 1;字符型select * from tables where id = '1';搜索型select* from tables where id like '%1%';基于 u
原创
发布博客 2020.12.02 ·
305 阅读 ·
0 点赞 ·
1 评论

Windows、Linux、web 日志分析

Windows日志分析是应急响应中的重要环节。很多问题通过日志分析就可以直接找到解决方法。日志分析对象主要是系统日志,web中间件日志,数据库日志,以及其他安全设备收集到的日志。日志分析Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:• 应用程序日志• 系统日志• 安全日志系统和应用程序日志存储着故障排除信息,对于系统管理员更
原创
发布博客 2020.12.02 ·
546 阅读 ·
2 点赞 ·
1 评论

Windows、Linux 应急响应

Windows系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放。检查方法:据实际情况咨询相关服务器管理员。2、查看服务器是否存在可疑账号、新增账号。检查方法:打开 cmd 窗口,输入lusrmgr.msc查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。3、查看服务器是否存在隐藏账号、克隆账号。检查方法1:a.打开注册表,cmd输入 regeditb.选择 HKEY_LOCAL_MACHINE/SAM/
原创
发布博客 2020.11.26 ·
247 阅读 ·
0 点赞 ·
0 评论

文件上传绕过方法

绕过前端验证绕过对于前端验证的校验,可以直接修改前端 js ,添加允许PHP扩展名。或者上传.gif 文件然后用burp抓包,修改文件修改成PHP。mime 限制扩展名绕过修改concent-type服务端黑名单校验后缀名的绕过黑名单的意思就是服务端不允许哪些后缀名通过,但是存在一定的遗漏,可以尝试以下的后缀名,更改大小写或双写。php php3-5 phtml PHP pHp phtm pphphpjsp jspx jspfasp aspx asa cerexe exeephtml
原创
发布博客 2020.11.18 ·
1860 阅读 ·
2 点赞 ·
1 评论

CSRF 漏洞介绍

what CSRFCSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用服务器对用户的信任,从而欺骗受害者去服务器上执行攻击链接。成立条件1、确定网站存在CSRF漏洞;2、确定受害者处于登录状态;3、受害者在登录状态点击链接。CSRF 的防御方法1、对refer进行校验。2、添加 token 令牌。token 是用户登录时,服务器根据用户名,登录时间,状态给用户分配的一个校验值。当用户进
原创
发布博客 2020.11.17 ·
135 阅读 ·
0 点赞 ·
0 评论

xss 漏洞讲解及应用

what xss跨站脚本攻击–xss,是指攻击者通过在web页面中写入恶意脚本,造成用户在浏览页面的时候,控制用户浏览器进行操作的攻击方式。xss 的本质上攻击的是浏览器的解析引擎,通过控制浏览器解析前端代码的输入输出达到攻击的目的。HTMLHTML 5 大元素空元素 没有闭合标签,代表有< input>,< area>,< img>,,< link>…空元素不能容纳任何元素内容,因为没有闭合标签。原始文本元素 < script>&l
原创
发布博客 2020.11.16 ·
406 阅读 ·
1 点赞 ·
1 评论

windows 聚焦锁屏壁纸保存地址

C:\Users(用户)\Administrator(当前登录用户名)\AppData\Local\Packages\Microsoft.Windows.ContentDeliveryManager_cw5n1h2txyewy\LocalState\Assets
原创
发布博客 2020.11.16 ·
337 阅读 ·
0 点赞 ·
0 评论

kali 无法连接网络的解决办法

root@kali:~# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet6 fe80::20c:29ff:fe56:dd6b prefixlen 64 scopeid 0x20ether 00:0c:29:56:dd:6b txqueuelen 1000 (Ethernet)RX packets 28 bytes 2997 (2.9 KiB)RX errors 0 dropped
原创
发布博客 2020.09.21 ·
4207 阅读 ·
4 点赞 ·
3 评论

Kali 常用工具

MSFMetasploit Framework 开源工具,方便进行渗透测试。Ruby开发的Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能Exploit(漏洞利用模块):利用安全漏洞进行攻击行为Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作Encoders(编码工具模块):主要负责免杀CVECommon Vulnerabiluities &a
原创
发布博客 2020.09.19 ·
2788 阅读 ·
3 点赞 ·
0 评论

Java -- 代码审计

JAVA代码审计文件下载检查文件处理时,是否有对路径进行强限定,因为强限定路径可以避免用户恶意构建下载文件的路径文件上传了解文件路径src—源代码目录(在部署的时候不会放入到容器里)WebContent(WebApp\Web)—Web 应用,服务器部署目录,在服务器中生成当前文件同名的目录部署,表示工程根路径。如WEBDemo工程的部署,会将 WebContent改名为WEBDemo。如需要访问改目录则直接使用http://localhost:8080/WEBDemo​ WEB-INF
原创
发布博客 2020.09.19 ·
339 阅读 ·
0 点赞 ·
0 评论

代码审计

代码审计检查源代码中的安全缺陷、编码不规范的地方。通过自动化工具或人工审查的方式,对程序源代码逐条进行检查和分析,发现这些代码缺陷引发的安全问题,并提供修订措施和建议代码审计的对象包括并不限于JAVA、C、C#、ASP、PHP、JSP、JS审计包括前后台分离的运行架构WEB服务的目录权限认证会话与应用平台的结合数据库的配置规范SQL语句的编写规范WEB服务的权限配置对抗爬虫引擎的处理措施常见高风险漏洞非边界检查函数可能导致缓冲区溢出漏洞可能干扰后续检查的缓存区的指针操作调用类似
原创
发布博客 2020.09.19 ·
502 阅读 ·
0 点赞 ·
0 评论

PHP -- 文件包含、文件上传漏洞

文件包含文件包含漏洞文件引入漏洞,是由一个动态页面编译时引入另一个文件的操作。文件引入本身是没有问题,它是用于统一页面风格,减少代码冗余的一种技术。但是在特定的场景下就会形成漏洞jsp:include指令和include动作,其中include动作用于引入动态文件php:include(),include_once(),require(),require_once() 函数require() 如果在包含的过程中有错,比如文件不存在,则直接退出include()如果在包含的过程中有错,只会给出警
原创
发布博客 2020.09.19 ·
482 阅读 ·
0 点赞 ·
0 评论

PHP webshell、暴力破解

webshell概念webshell是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当Hacker入侵一个网站后,会把这些asp、php木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后呢,他就可以利用web请求的方式,用asp或者php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。分类a.根据文件大小分类:大马和小马(通常
原创
发布博客 2020.09.09 ·
375 阅读 ·
0 点赞 ·
0 评论

PHP 正则表达式、cookie和session、数据库连接

正则表达式是一种文本模式,包括普通字符和特殊字符一种规则 字符串规则转义字符:开始的位置:^结束的位置:$量词*[0-9] 0 次或多次‘+’ 一次或多次?0次或一次{n}刚好n次{n,m}不小于n次且不大于m 次{n,}不小于n次的任意次优先级( ),[ ]{ }其他字符正则表达式匹配<?php$str = "/^(1[3|4|5|7|8|9])[0-9]{9}$/";if(preg_match($str,"13333333333")){
原创
发布博客 2020.09.09 ·
111 阅读 ·
1 点赞 ·
0 评论

PHP 语法

信息输出echo可以打印一个或多个字符串。print通常只能打印一个字符串,一般用来打印变量,如果想要打印两个字符串需要print “Hello” + “World”print_r打印变量关于理解的信息,如果给出的是 string、integer、float,将打印变量本身。如果给出的是 array,会按照一定格式显示建和元素。var_dump显示关于一个或多个表达式的信息,包括表达式的类型与值。var_dump 返回表达式的类型与值,print_r 返回结果,相比调试代码使用var_du
原创
发布博客 2020.09.07 ·
83 阅读 ·
0 点赞 ·
0 评论

java --XXE 攻击原理及防御

什么是 XEEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。需要强调的是利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。XEE 背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采
原创
发布博客 2020.09.05 ·
972 阅读 ·
1 点赞 ·
0 评论

java -- SSRF 攻击原理及防御

什么是 SSRF服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)简单理解就是:攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C为什么会产生SSRF漏洞?很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。且没有对目标地址做过滤与限制,就产生了SSRF这个功能如果被恶意使用,可以利用存在
原创
发布博客 2020.09.05 ·
1538 阅读 ·
1 点赞 ·
0 评论

Java -- CSRF 攻击原理及防御

什么是CSRF攻击CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证(比如cookie),绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。一个典型的CSRF攻击有着如下的流程:1、 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可
原创
发布博客 2020.09.05 ·
2006 阅读 ·
1 点赞 ·
0 评论
加载更多