- 博客(2143)
- 资源 (46)
- 收藏
- 关注
原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27
5912
2
原创 Sentinel-应急响应自动化分析工具
Sentinel 是一个功能强大的AI赋能跨平台(Windows/Linux)应急响应自动化分析工具,专注于威胁检测、恶意软件分析和安全评估。
2025-12-31 11:06:30
4
原创 java漏洞集合工具(Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud)
其中包含Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringCloud、等漏洞检测利用模块,及免杀webshell生成模块 Bypass、以及一些小工具模块等,由于图形化比较简明易懂,所以也不需要使用说明吧。注:开发环境8u181,此版本可稳定运行,太高 如8u281会出现部分功能失效,如shiro的链爆破,如果发现有问题,可通过cmd运行jar包观察报错,大部分是因为jdk版本导致的。最新版本已支持MAC和Windows,如有bug,烦请提出。
2025-12-19 20:45:10
217
原创 云OSS存储桶临时AK/SK利用实战(附工具)
第二个可以利用的点,任意文件上传,由于未搭配前端js和未经过后端的代码进行文件白名单等处理,通过oss管理工具可以直接上传任意文件。针对临时AK/SK的利用方法已完成分享,虽然是临时的key,无法达到接管云oss,但也存在安全风险。使用之前常见的永久AK/SK工具使用上述的凭证,无法使用,会提示错误!首先通过系统的某个接口,获取到了临时的AK/SK。本文中无列桶权限,所以无法使用,无法使用会提示403,如下图。第一个可以存在漏洞的点,列出桶里的文件,指令如下。因此,特意分享下针对临时AK/SK的利用方法。
2025-12-19 20:20:40
518
原创 BurpSuite工具HaE插件好用正则收集
数据集合面板里面直接查询捕获到的相关数据内容,省去一个个翻找数据包内容的烦恼。插件捕获到匹配正则表达式的数据包后,可以在。可以对正则条目进行添加、编辑、删除。规则信息管理,我们点击。
2025-12-17 15:36:27
114
原创 js未授权简介
首先理解什么是未授权漏洞未授权字面上理解是未获得授权,对于正常的业务来说,有些功能点需要经过登录之后才能进行,那么如果我们通过一些绕过,无需登录也可以完成此类操作,那么便是未授权访问漏洞了。
2025-12-16 20:42:19
57
原创 手机APP测试之apk包测试记录(重写,主,不含业务)
(4)参考资料 http://www.cnblogs.com/wotakuc/archive/2013/03/27/2984423.html http://www.saurik.com/id/17 https://books.google.com.hk/books?不要通过网页传输敏感信息,有的网站为了引导已经登录的用户到APP上使用,会使用脚本动态的生成URL Scheme的参数,其中包括了用户名、密码或者登录态token等敏感信息,让用户打开APP直接就登录了。
2025-12-16 20:02:20
353
原创 针对安卓设备的攻击
如果用户创建了密码或PIN码,会创建一个散列值,并保存到/data/system/password.key文件中,此外,还会生成一个随机盐值,并保存在/data/system路径下的locksettings.db文件中。当用户设置图案是,安卓将输入图案的散列值存储到/data/system目录下的gesture.key文件中,这个文件只有root用户才能访问,因此,我们需要root权限来访问这个文件。接下来,在任意类Unix的设备中运行下面的命令,破解文件中的散列值。
2025-12-16 15:58:21
49
原创 CVE-2025-55182和CVE-2025-66478漏洞(Next.js)
该漏洞影响所有使用React Server Components或Server Actions功能的应用,特别是基于Next.js 16.0.6等框架构建并开启RSC特性的项目。漏洞根源在于React Server Components的”Flight”协议反序列化实现中,路径解析逻辑未通过hasOwnProperty限制属性访问范围,导致攻击者可以沿原型链访问__proto__、constructor等敏感属性。攻击者构造包含恶意原型链引用的Flight payload。成功实现远程代码执行。
2025-12-16 11:18:13
308
原创 上传漏洞能需要的文件(png图片、SVG、JavaScript、jpg图片)
设置解压缩时如果文件已经存在则自动跳过(否则会提示是否覆盖文件)WINRAR官网下载安装。
2025-12-11 11:34:28
52
原创 MAC电脑配置安卓Burp抓包环境
将Android-Emulator文件移动到Applications目录,在启动台打开Android-Emulator应用程序(首次加载可能有点慢)。首次启动会提示无法验证开发者,无视弹窗,转到系统设置-安全性与隐私,解锁认证,点击 取消 关闭弹窗,在偏好设置中选择仍要打开,首次启动完成。setting->System->Languages&input->Languages->搜索简体中文。有点乱,最终位置,如果不在就安装下面的Android-Emulator。打开虚拟机的设置窗口-Settings;
2025-12-07 16:03:48
277
原创 Mac电脑安装burp suite2024版本记录
下载最新版本burpsuitloader-XXX-all.jar,改名为burpsuitloader.jar。目录下,修改vmoptions.txt文件,新增以下内容,如果keygen不是这个名称的话,需要修改。,点击license左侧的copy复制它,然后手动从启动台启动burpsuite。,复制如下命令到终端即可(要加双引号,不然目录中空格会导致命令截断)再复制激活响应信息到burpsuite中即可激活。后续运行burp直接从启动台运行即可。将如下框的信息复制到激活器中。输入后下一步,点击手动激活。
2025-12-02 11:36:05
188
原创 Mac电脑安装Notepad--(macOS Sonoma 14.1.1安装提示已损坏)
1. 首先安装时,打开安装界面不要双击安装,打开访达-找到应用程序,然后将Nodepad--直接拖进应用程序,这样就安装成功了。打开终端输入以下代码,空格一个,把应用程序中的Nodepad--拖进去回车并输入开机密码(密码不可见)。2. 安装成功后打开,还是会显示已损坏,这时候就需要临时绕过苹果的安全机制。3. 上面操作完成后即可打开Nodepad--
2025-12-01 13:03:58
310
原创 加密货币中的MEV是什么
专业交易员主要利用 MEV 提取来获取套利机会,但加密货币套利中的 MEV 是什么?套利是一种利用不同市场之间的价格差距来获利的方式。例如,假设比特币在交易所 A 的价格为 100,000 美元,在交易所 B 的价格为 100,500 美元。您可以以更低的价格买入,然后在交易所 B 快速卖出,立即获得 500 美元的利润。在 DeFi 中,交易者会分析 Uniswap 等去中心化交易所 (DEX) 之间的价格差异。显然,这些差异并不像我们示例中那样显著,但利润来自高交易量。
2025-09-17 12:40:26
808
原创 加密货币中的DeFi是什么
DeFi,即“去中心化金融(Decentralized Finance)”,也被称为“开放式金融”。是以和为代表的和结合的产物。DeFi有两大支柱,一是以比特币和以太币为代表的稳定币,二是实现交易、借贷和投资的。当前大众市场中的大部分应用程式,如:Robinhood、eToro、乡民贷、信用市集、网路银行、行动支付等,皆基于中心化的服务提供商,这意味着应用程式提供的服务,都是在平台担任中间人,负责审计、信用评级、交割、资产托管的前提之下实现的。
2025-09-16 18:42:32
582
原创 大语言模型Dify
Dify 是一款开源的大语言模型(LLM)应用开发平台。它融合了后端即服务(Backend as Service)和 LLMOps 的理念,使开发者可以快速搭建生产级的生成式 AI 应用。即使你是非技术人员,也能参与到 AI 应用的定义和数据运营过程中。由于 Dify 内置了构建 LLM 应用所需的关键技术栈,包括对数百个模型的支持、直观的 Prompt 编排界面、高质量的 RAG 引擎、稳健的 Agent 框架、灵活的工作流,并同时提供了一套易用的界面和 API。
2025-09-01 15:19:46
319
原创 安全建设之SLA指标(服务等级协议)
如何定义开放服务的 SLI、SLO,是否能基本表征服务质量?采集对应 SLO 所需元数据并计算SLO 不达标时,快速定位原因,并驱动服务质量提升基于服务每个月的 SLA,可总体了解服务的性能及稳定性。同时基于不满足 SLO 的时间片,通过 sls 关联分析以及网关日志回溯,找到影响指标的接口,每周生成报表推送给对应服务负责人进行整改。开放服务 SLO 每周产出开放服务报表,把服务可靠性从经验模型向量化模型转移,对用户对服务方有明朗的价值。
2025-08-27 17:09:06
608
原创 Sigma规则集网络安全应用(Elasticsearch、es日志安全检查、SOC、自定义规则)
Sigma规则是由一系列的YAML文件组成的,这些文件定义了特定的模式,用于检测系统中的潜在恶意活动或安全威胁。一个Sigma规则的结构大致可以分为三个主要部分:头部、选项和搜索部分。头部包含了规则的基本信息,例如规则的id、title、description、author和date等。这些信息对于理解规则的背景、目的以及来源至关重要。选项部分定义了规则的上下文要求,如进程创建时间、使用特定的进程ID等。logsource:detection:selection:搜索。
2025-08-26 17:01:55
430
原创 Kubernetes靶场演练
1. 通过web应用漏洞跳到 Node1 或 Node22. 再通过Node1 或 Node2 横向渗透到 Master 节点。
2025-08-21 17:09:23
717
1
原创 应急响应思路
删除busybox不要使⽤rm -rf等相关参数,以免打错路径误删⽂件。搞清楚,攻击者从哪⾥来,攻击者做了什么。ELFcrontab,脚本名称等等。
2025-08-21 11:19:35
733
原创 云原生NACOS渗透场景(微服务安全、8848)
动态配置服务动态配置服务让您能够以中心化、外部化和动态化的方式管理所有环境的配置。动态配置消除了配置变更时重新部署应用和服务的需要。配置中心化管理让实现无状态服务更简单,也让按需弹性扩展服务更容易。服务发现及管理动态服务发现对以服务为中心的(例如微服务和云原生)应用架构方式非常关键。Nacos支持DNS-Based和RPC-Based (Dubbo、gRPC)模式的服务发现。Nacos也提供实时健康检查,以防止将请求发往不健康的主机或服务实例。借助Nacos,您可以更容易地为您的服务实现断路器。
2025-08-20 09:57:49
571
原创 云原生堡垒机渗透测试场景
快速掌握⽬标⽹络架构和⽹络设备及集权系统,(堡垒机,运维管理机,性能监控系统,集中管控系统,域控等)查找配置⽂件,系统⽇志,管理⽂件,建设⽅案,wiki,⽂档云,托管代码等,获取敏感信息,为纵向移动打下基础.
2025-08-19 16:33:30
598
原创 云原生Zabbix攻击与防御⼿法(10050、10051、10589)
zabbix是⼀个基于WEB界⾯的提供分布式系统监视以及⽹络监视功能的企业级的开源解决⽅案。⽬前使⽤较多的开源监控软件数据采集:周期性时序数据。
2025-08-19 16:33:11
472
原创 云原生Ansible渗透场景(⾃动化的运维⼯具)
Ansible是⼀种⾃动化的运维⼯具,基于Python开发,它集合了众多运维⼯具的优点,能够实现批量操作。
2025-08-18 14:20:36
458
原创 云原生Redis数据库安全攻防(6379)
Redis是⼀个开源的基于内存的⽽且⽬前⽐较流⾏的键值数据库(key-value database),是⼀个⾮关系型数据库,提供了易扩展、⾼性能、具备数据持久性等功能。
2025-08-18 14:20:11
465
原创 AWS WAF 在客户端集成 WAF SDK 抵御 DDoS 攻击
本文介绍了如何使用 WAF Client 集成 SDK。通过 SDK 包装,Token 的生成/分发/验证/刷新等操作在 SDK 内部完成。使用这个解决方案,Client 发起的业务请求会自动加上 Token 信息供 WAF 后台进行校验。使用 WAF Client SDK 集成,在应对 DDoS 攻击时,可以帮助开发者快速利用分布式,大容量的 WAF 产品对攻击流量进行精准清洗。本文分为两个部分:第一部分会为您讲解互联网行业使用基于 Token Header 进行合法请求过滤的常用做法和原理。
2025-08-15 10:08:39
580
原创 安全加固5(K8s供应链与容器运行时安全、镜像扫描、K8s配置文件YAML扫描、监测容器运行时)
在K8s领域可信软件供应链主要是指镜像安全Trivy是一种用于容器镜像、文件系统、Git仓库的漏洞扫描工具。用于发现目标软件存在的漏洞项目:https://github.com/aquasecurity/trivy。
2025-08-15 10:07:58
4689
原创 安全加固3(K8S容器运行环境加固)
seccomp(全称secure computing mode 安全计算模式)是linux kernel从2.6.23版本开始所支持的一种安全机制。默认宿主机没有限制哪些系统调用,而容器又和宿主机共享内核,不对容器做任何限制,容器也能够调用所有宿主机上的系统调用。在K8S集群中创建工作负载时,可以加载所设置的seccomp规则文件,达到对容器的系统调用的控制。
2025-08-14 10:24:05
589
原创 安全加固2(Kubernetes RBAC)
API Server是集群内部各个组件通信的中介,也是外部控制的入口。所以 Kubernetes 的安全机制基本就是围绕保护 API Server 来设计的。不管使用kubectl、API还是浏览器访问K8S都会经过,都会经过三步认证。Kubernetes 使用了认证(Authentication)、鉴权(Authorization)、准入控制(Admission Control)三步来保证API Server的安全。
2025-08-13 10:22:42
312
原创 安全加固1(Kubernetes配置安全、Kubernetes安全检查)
互联网安全中心(CIS,Center for Internet Security),是一个非盈利组织,致力为互联网提供免费的安全防御解决方案。官网:https://www.cisecurity.org/Kubernetes CIS基准:https://www.cisecurity.org/benchmark/kubernetes/Kube-bench是容器安全厂商Aquq推出的工具,以CIS K8S基线作为基础,来检查K8S是否安全部署。
2025-08-13 10:22:11
453
原创 git仓库检测工具
Gitleaks 是一款用于检测git 仓库、文件以及任何你想通过 git 传递的信息(例如密码、API 密钥和令牌)的工具stdin。正则表达式(几乎)就是你所需要的一切。○│╲│ ○○ ░░ gitleaksLine: 23入门Gitleaks 可以使用 Homebrew、Docker 或 Go 安装。Gitleaks 的发布页面上也提供了适用于多种流行平台和操作系统的二进制版本。此外,Gitleaks 可以直接在您的代码库中以预提交钩子的形式实现,也可以使用。
2025-08-12 10:45:38
191
原创 云原生应用的DevOps3(CI/CD十大安全风险、渗透场景)
CI/CD在渗透测试中尚未被广泛使用,但存在着这样的场景。实施CI/CD攻击需要具备一定的系统代码权限。目前这一方向是前沿的,如果公司有这方面的需求,可以继续研究。CI/CD流程中存在多种风险,这些风险可能导致攻击者获得系统权限,并滥用这些权限在流水线中执行恶意操作。其中,流量控制机制不足、身份和访问管理不足和依赖库滥用是三个主要风险。流量控制机制不足意味着缺乏强制执行额外批准或审查的机制,这使得攻击者可以轻松地获得系统权限,并将恶意代码推入管道。
2025-08-12 10:44:56
784
原创 CI/CD渗透测试靶场
CI/CD Goat 项目允许工程师和安全从业者通过一系列 11 项挑战来学习和实践 CI/CD 安全性,这些挑战针对的是真实、全面的 CI/CD 环境。这些场景难度各异,每个场景都侧重于一个主要的攻击向量。,包括流量控制机制不足、PPE(中毒管道执行)、依赖链滥用、PBAC(基于管道的访问控制)等等。该项目的环境基于 Docker 容器,可以在本地运行。不同的挑战灵感源自爱丽丝梦游仙境,每个挑战都以不同的角色为主题。启动容器后,可能需要最多 5 分钟才能完成容器配置过程。Linux 和 Mac。
2025-08-11 16:24:19
259
原创 云原生应用的DevOps2(Jenkins渗透场景)
Jenkins的思想就是自动化部署:“自动化”的具体体现在:当我们向版本库(SVN)提交新的代码后,Jenkins就会自动从我们的Git上拉取源码构建出新的war包,然后重新部署到应用服务器(Tomcat),用户或测试人员看到的就是最新的应用程序。Jenkins⾃动化部署实现原理采购两台云机器,一台部署Gitlab,一台部署JenkinsPipelineJenkins的核心是 Pipeline(流水线项目),实现了 Pipeline As Code。
2025-08-11 12:14:53
395
原创 Nuclei漏洞扫描工具(除了常见漏洞还支持CMS常见漏洞Gitlab、Jira、Splunk、Elastic)
一款现代化的高性能漏洞扫描器,它利用基于 YAML 的简单模板。它使您能够设计模拟真实情况的自定义漏洞检测场景,从而实现零误报。用于创建和自定义漏洞模板的简单 YAML 格式。由数千名安全专家贡献,以解决流行漏洞。通过模拟真实世界的步骤来验证漏洞,从而减少误报。超快速并行扫描处理和请求聚类。集成到 CI/CD 管道中以进行漏洞检测和回归测试。支持多种协议,如 TCP、DNS、HTTP、SSL、WHOIS JavaScript、代码等。
2025-08-07 17:11:27
704
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅