- 博客(41)
- 资源 (8)
- 收藏
- 关注
原创 防火墙、IDS、IPS的区别
由于自己一直不太清楚三者之间的差别,因此查了一下资料,若有错误,,欢迎大家及时指出!把自己的网络空间比作一个大厦,那么防火墙就相当于门禁,将大厦外面和里面分开,进行访问控制才可以进入大厦内;IDS就相当于监控,记录大厦内外的一举一动,当发现问题时,运维人员可以调监控查看事件;IPS相当于大厦的保安,主动防御,主动发现大厦内是否有不安全的因素,并及时清楚。防火墙是网络层面的防护,IDS和IP...
2020-03-12 21:36:49 4576
原创 云计算
本篇文章是根据国家标准发文,进行的总结分享,若存在理解不当,欢迎大家指教!(一)云计算服务模式1、软件即服务(SaaS):云服务商为客户提供基于云计算基础设施之上的应用软件,如电子邮件系统等。可对应用软件进行有限的配置。2、平台即服务(PaaS):云服务商为客户提供运行在云计算基础设施之上的软件开发和运行平台,如标准语言、通用接口等。可对应用的运行环境进行配置,控制自己可部署的应用。...
2020-03-06 17:14:29 479
原创 关键信息基础设施安全控制措施
《信息安全技术关键信息基础设施安全控制措施》解读首先什么是关键信息基础设施?关键信息基础设施critical information infrastructure公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息设施。关键信息基础设施安全控制包括几方面?1...
2020-02-27 09:22:15 7535
原创 Android——查看日志
本篇只做分享,且方便方便渗透测试小白一起交流讨论!(一)如何使用adb监控某个APP日志1、查看到电脑连接设备2、连接设备3、查看包名或APP进程号可以使用各种辅助软件,得知APP包名,如图所示:4、清除所有日志(若需要保留以前的日志,则跳过这一步,但是测试情况下,我们可能需要快速找到某个APP当前的日志信息)5、查看对应app的日志这样就可以查...
2019-09-22 16:00:25 3798
原创 黑客攻防技术之编码
之前的文章提到了,应用程序需要将用户的输入看作是不安全的输入,是安全正确的做法,其中一种方式就是将用户输入的内容进行转义或编码,接下来就介绍一下web应用程序对其数据采用的几种不同的编码方案。(1)URL编码URL编码只允许US-ASCII字符集中的可打印字符(就是ASCII代码在0x20-0x7e范围内的字符)。所有的URL编码的字符都以%为前缀,其后是这个字符的两位十六进制ASCII代...
2019-02-27 20:17:54 3079 1
原创 黑客攻防技术之状态码
每条HTTP响应消息都必须在第一行中包含一个状态码,说明请求的结果。根据代码的第一位数字,可将状态码分为以下5类:1xx:提供请求 2xx:请求被成功提交 3xx:客户端被重定向到其他资源 4xx:请求包括某种错误 5xx:服务器执行请求时遇到错误下面列出某些特殊的状态码:200:已成功提交请求,且响应主体中包含请求结果。201:PUT请求的响应返回这个状态码,表示请求已成功...
2019-02-26 11:07:42 607
原创 黑客攻防技术之处理用户访问
大部分web应用程序会采取三层相互关联的安全机制处理用户的访问:身份验证 会话管理 访问控制(一)身份验证身份验证机制是应用程序处理用户访问最基础机制。大部分的web应用程序采取传统的身份验证机制对用户身份进行验证,即要求用户提交用户名与密码。对于安全性要求较高的web应用程序中,会采用其他证书与多阶段登录过程(令牌、客户端证书等机制)对用户进行身份验证。攻击方向:暴力破...
2019-02-26 09:49:07 307
原创 Python文件处理之打开文件
Linux环境下任何设备都可看作是文件。Linux环境下的Python打开文件的语句为:open(name[,mode[buf]])name:将要打开文件的路径mode:打开文件的方式buf:缓冲的内存大小上图可清楚地看出,用户可以采用“只读”、“只写”、“追加”、“读写”以及“追加和读写”方式打开Python文件。注:若采用只读方式打开文件则无法对文件进行写操作。...
2019-02-25 15:11:24 385
原创 CTF实验吧安全杂项之抓到你了
首先下载链接后,在wireshark中打开文件可以看到文件。由题目可知入侵者通过ping进行入侵,因此我们在过滤器中过滤icmp包。发现只有5条。题目还有是16字节,我们可以看到只有第一个数据包的大小与其他四个数据包大小不一样,刚好少了16个字节。点击第一个数据包与其他数据包对比,发现是缺少了data部分,即flag...
2018-07-18 21:42:52 1276
原创 CTF实验吧安全杂项之flag.xls
在CTF中纯属小白的见解,希望大牛多多指教解题链接:http://ctf5.shiyanbar.com/misc/flag.xls 下载文件后想要打开文件发现有密码,因此修改后缀名,将.xls改为.txt之后,进行关键字搜索,搜索CTF找到flag找到flag...
2018-07-18 21:23:39 2469
原创 sqlmap
欢迎关注博主的公众号:薛定谔的小鱼儿自学sqlmap,以下是我的部分总结,如果有错误,希望各位大神指出,谢谢。我在kail环境下进行sqlmap学习。首先进入sqlmap在安装了sqlmap后,在终端直接输入sqlmap,进入sqlmap。在进入sqlmap后,选择目标url,如:sqlmap -u http://192.168.1.3:8008/onews.asp?id=45-u 后是目标url...
2018-07-12 19:40:52 4909 2
原创 逆向破解加密程序
欢迎关注博主的公众号:薛定谔的小鱼儿1.破解可执行文件前,我们首先应该查看该加密文件是否加壳将可执行文件用PEID打开可以看到该加密程序并没有进行加壳处理2.采用OD破解加密程序,将该加密程序在OD中打开 右键单击反汇编窗口,选择智能检索,进入字符串界面,快捷键(Ctrl+f)查找,当我们输入错误密码时,跳出的提示语句(密码不对,请重新输入)双击,跳转到下图:在这条语句上查找call语句,在关键的...
2018-07-09 21:03:41 6586 1
原创 计算机病毒简述
欢迎关注博主的公众号:薛定谔的小鱼儿(一)简述计算机病毒结构1.计算机病毒中符号的含义::= 表示定义: 表示语句标号; 语句分隔符= 赋值或比较符{} 表示一组语句序列2.计算机病毒通常包含以下几个模块:(1)触发模块:这部分用来控制病毒的传播和发作(2)传播模块:这部分主要负责病毒的感染和传播(3)表现模块:也称为破坏模块。这部分决定了病毒破坏...
2018-07-09 19:22:36 932
原创 Linux之远程定期自动增量备份代码
#!/bin/bash#找到需要备份文件find / -mtime 0! -type d>/tmp/backup_list 2>/dev/null#压缩存储备份文件cd /tmp #进入备份存储目录filename='data"+%F"' #得到当天日期并赋值给变量tar -T backup_list acvf${filename}.bak.tar.gz#将备份文件传送到远程服务器...
2018-06-12 11:58:15 3140 5
原创 Linux之基本命令
欢迎关注博主的公众号:薛定谔的小鱼儿1.cd:用户在不同目录间切换2.ls:使用cd来到一个想要查看的目录,使用ls只会显示目录中最基本的内容,即不包括隐藏文件。想要查看隐藏文件,使用-a和-A,这两个命令的区别在于-a会把目录中的“.”和“..”这两个目录显示出来,“.”代表是当前目录,二“..”代表上一级目录3.mkdir:创建一个新的目录#mkdir test1 //创建一个叫test1的目...
2018-06-11 20:15:59 286
原创 Metasploit之用于扫描的辅助模块
1.要是用辅助模块需要三个步骤:(1)激活模块:使用use命令将特定模块设置为等待执行命令的活跃状态。(2)设置规范:使用set命令设置该模块执行所需要的不同参数。(3)运行模块:完成前两个步骤后,使用润命令最终执行该模块并生成相应的结果。例:在Metasploit框架搜索一下有哪些可用的端口扫描模块。调用命令使用某个模块,并查看该模块有哪些参数是必需的。对该模块进行设置运行该模块2.在辅助模块中...
2018-06-10 13:16:30 1395
原创 Metasploit之简介
1.Metasploit框架以及各种术语介绍:(1)Metasploit框架:Metasploit框架包含了世界上最大而且经过测试攻击的代码数据库。该框架也是迄今为止使用Ruby脚本语言构建的最复杂项目之一。(2)漏洞:系统中存在的可能被攻击者或者渗透测试人员用以破坏系统安全性的弱点。漏洞可能存在于操作系统中,应用软件甚至是网络协议中。(3)漏洞利用代码:是攻击者或测试人员针对系统中的漏洞设计的,...
2018-06-10 12:13:38 2143
原创 渗透之漏洞利用
1.使用Medusa获得远程服务的访问权限Medusa被称为通过并行登录暴力破解的方式尝试获取远程验证服务访问权限的工具。想要使用Medusa需要事先获取一些信息,包括目标IP地址,用于登录的某个用户名或一个用户列表,在登录时使用的某个密码或包含众多密码的字典文件。2.Metasploit在介绍Metasploit之前,先对比一下Metasploit与漏洞扫描之间的区别。大多数情况下,我们利用漏洞...
2018-06-09 09:48:28 4563
原创 渗透测试之扫描
通常将扫描分为3个步骤:(1)验证系统是否正在运行:判断目标系统是否已经开启,是否可以与我们的计算机进行相互通信或交互。将所有给响应的活动计算机记录下来。(2)扫描系统的端口:用于标识在特定主机上开启了哪些端口以及运行了哪些服务。在扫描系统单口时,做好记录并保存所有工具的输出结果。(3)扫描系统中的漏洞:漏洞扫描是一个定位、识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程。1.pingpin...
2018-06-08 19:53:10 3454
原创 汇编语言之CALL和RET指令
欢迎关注博主的公众号:薛定谔的小鱼儿1.ret和retf指令ret指令用栈中的数据,修改IP内容,从而实现近转移retf指令用栈中数据,修改CS和IP的内容,从而实现远转移CPU执行ret指令相当于:pop IPCPU执行retf指令相当于:pop IP pop CS...
2018-06-07 16:15:54 1725 1
原创 汇编语言之loop指令
欢迎关注博主的公众号:薛定谔的小鱼儿loop指令为循环指令,所有的循环指令都是短转移,在对应的机器码中包含转移的位移,而不是目的地址,对IP的修改范围是:-128——127指令格式:loop 标号操作:(1)(cx)=(cx)-1(2)if (cx)!=0 (IP)=(IP)+8位位移实例(利用loop指令实现在内存2000H段中查找第一个值为0的字节,找到后,将它的偏移地址存储在dx中)as...
2018-06-07 11:02:08 10359
原创 汇编语言之转移指令
欢迎关注博主的公众号:薛定谔的小鱼儿转移指令:可以修改IP或同时修改CS和IP的指令统称为转移指令。短转移IP的修改范围:-128——127近转移IP的修改范围:-32768——327671.操作符offset操作符offset作用:取得标号的偏移地址例:assume cs:codesgcodesg segment start: mov ax,offset start //相当于 mov ...
2018-06-07 10:48:27 4135
原创 汇编语言之不同的寻址方式
欢迎关注博主的公众号 :薛定谔的小鱼儿[idata]:用一个个常量表示地址[bx]:用一个变量表示地址[bx+idata]:用一个常量和变量表示地址[bx+si]:用两个变量表示地址[bx+si+idata]:用两个变量和一个常量表示地址...
2018-06-05 19:49:23 460
原创 汇编语言之大小写转换
欢迎关注博主的公众号:薛定谔的小鱼儿将datasg中的第一个字符转换为大写,第二个字符转换为小写assume cs:codesg,ds:datasgdatasg segment db 'BsSIc' db 'iNFOrMAtiOn'datasg endscodesg segment start: mov ax,datasg mov ds,ax ...
2018-06-05 19:15:05 3010
原创 汇编语言之包含多个段的程序
欢迎关注博主的公众号:薛定谔的小鱼儿(一)代码段和数据段同时存在首先我们编写一个程序,将0123h,0456h,0789h,0abch,0defh,0fedh,0cbah,0987h累加并存放在ax中。assume cs:codecode segment dw 0123h,0456h,0789h,0abch,0defh,0fedh,0cbah,0987h start: mov bx...
2018-06-05 18:27:51 1141
原创 汇编语言之loop指令
cx中存放的是循环的次数(1)编程计算2^12:assume cs:codecode segmentmov ax,2mov cx,11s:add ax,axloop smov ax,4c00hint 21hcode endsend执行loop s时,首先要将(cx)减1,若(cx)不为0,则前往s处执行add ax,ax(2)计算ffff:0-ffff:b单元中的数据之和,结果存储在dx中。1)分...
2018-06-05 08:48:52 27466 1
原创 debug的使用
(1)debug功能R命令查看,改变CPU寄存器情况D命令查看内存中的内容E命令改写内存中的内容U命令将内存中的机器指令翻译成汇编指令T命令执行一条机器指令A命令以汇编指令格式在内存中写入一条机器指令...
2018-06-04 19:36:48 456
原创 汇编语言(一)
(一)概述1.在内存或磁盘上,指令和数据没有任何区别,都是二进制信息。2.存储器被划分为若干的存储单元。,每个存储单元从0开始顺序编号。那么一个存储单元能存储多少信息?我们知道电子计算机的最小信息单位是bit(比特),8个bit组成一个byte(字节)。微型机存储器有128个存储单元,它可以存储128个byte。微型存储器的容量以字节为最小单位计算。(一个题外话:为什么U盘达不到标量?是因为厂家在...
2018-06-04 19:33:22 297
原创 各类计算机病毒介绍
计算机病毒:狭义上的计算机病毒是指能够进行自我传播,需要用户敢于来触发执行的破坏性程序或代码。蠕虫:一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码。木马:是指附着在应用程序上或单独存在的一些恶意程序,他可以利用网络远程响应网络的另一端的控制程序的控制命令,实现对被植入木马的目标计算机的控制或者窃取感染木马程序 的计算机上的机密资料。后门:允许攻击者绕过系统中常规安全控制机制的...
2018-06-03 17:14:59 4829
原创 Linux中的shell(四)
函数的定义[function] 函数名{命令表[命令表]}(function可省略)实例:编写一个shell程序 ,其中定义函数testcat,用于将输入的两个字符串合并输出:#!/bin/bash#filename:testcatstringcat(){echo $1$2}str=echo "请输入第一个字符串:"read s1echo "请输入第二个字符串:"read s2echo "连接后的...
2018-06-02 21:54:20 138
原创 Linux中的shell(三)
(一)选择结构程序设计1.if结构if 表达式then 命令表[else 命令表]fi2.case结构case结构以“case”开头,以“esac”结尾直接上实例:#!/bin/bash#filename:caseweekread weekcase $week in0)echo "周日";;1)echo "周一";;2)echo "周二";;3)echo "周三";;4)echo "周四";;5)...
2018-06-02 21:45:35 269
原创 Linux中的shell(二)
(一)shell算数运算1.expr:是一个表达式处理命令,可以执行简单的整数运算,有‘+,-,*,、,%’#a=5;b=6#a='expr $a + 1'#echo $a62.let:不需要在前面加“$”,但必须将单个或带有空格的表达式用双引号引起来。#x=100#let x=x+1#echo x1013.浮点算数运算使用bc,awk命令下例为使用bc命令计算193/2的结果#n='echo "...
2018-06-02 20:49:23 380
原创 Linux中的shell(一)
shell是包在Linux内核的外面,为用户和内核之间的交换提供一个接口。用户输入的命令会通过shell处理,shell将处理后的信息传到内核或程序执行工作。系统的响应也是循着相反的方向由shell传到屏幕上给用户看。(一)shell中通配符:(1)*通配符:代表从它位置开始的任何字符串,如f*匹配以f打头的任意字符串。文件名前的原点“.”和路径名中的“/”必须显示匹配,如“*”不能匹配.file...
2018-06-02 20:09:41 390
原创 C++中的const
(一)const与基本数据类型int x=3; //x是变量,值可以更改const int x=20; //x是常量,值不可以更改(二)const与指针类型const int *p=NULL;等价于int const *p=NULL;举例说明:(1)int x=3;const int *p=&x;p=&y; //正确*p=4; //错误由于const修饰*p,因此可以将p...
2018-06-01 09:46:32 200
原创 恶意代码
今天让我们来了解关于恶意代码的知识。首先我们应该明确什么是恶意代码?恶意代码是以某种方式对用户,计算机或网络造成破坏的软件,包括木马,计算机病毒,蠕虫,内核套间,勒索软件,间谍软件等。恶意代码分析主要有两种:静态分析(不运行程序)和动态分析(运行程序)。今天先写到这。未完待续。。。。...
2018-05-31 20:44:10 5650 1
原创 C++的引用
引用就相当于变量的别名(一)基本数据类型的相关引用对变量的别名进行操作就等同于对变量进行操作一样,例如:结果输出是:可以看出对别名进行操作就是对变量本身进行操作。(二)结构体类型的引用结果也是如我们所期待的:(三)指针类型的引用首先我们需要了解指针类型引用的定义方法:类型 *&引用名=指针;举个栗子:结果输出:(四)引用作为函数参数栗子为:将引用a和引用b作为函数的形参,实现两个变量数值的...
2018-05-31 10:32:00 165
原创 使用Hydra破解telnet口令
首先两台主机 192.168.1.2(操作机)192.168.1.3(目标机)在操作机上安装 Hydra,安装成功后,进入文件夹,打开命令行第一次使用Hydra的小伙伴可以先查看一下hydra的帮助信息,了解如何命令输入hydra -help,可以看到帮助信息:接下来我们主要目的是破解目标机的telnet口令。在本实验中我们使用字典破解,爆破命令为 hydra -L u.txt -P p.txt ...
2018-05-30 14:08:51 20685 4
原创 FTPscan远程破解
完成FTPscan安装后,在FTPscan目录下进入命令行模式,输入ftpscan显示上图后输入命令,扫描主机ftpscan 主机IP(本例中IP为192.168.1.3)ftpscan 192.168.1.3回车,开始扫描:上图可以看到用户名administrator和密码Simplexue123在资源管理器(右键网上邻居)中输入ftp://192.168.1.3输入用户名密码成功登录后,显示一...
2018-05-30 10:48:01 3915
原创 Nmap使用
Nmap用来扫描网络中主机开放的端口,是大多数网络管理员必备的工具之一。很多黑客也会利用Nmap扫描主机开放的端口后,针对某一个开放 的敏感端口,进行攻击。Nmap相关简单命令介绍:扫描单机端口 nmap 192.168.1.2扫描IP段端口 nmap 192.168.1.2-200扫描指定端口 nmap -p 21,80,3389 192.168.1.2扫描端口段 nmap -p 1-6553...
2018-05-29 16:04:09 533
信息安全技术 关键信息基础设施网络安全保护基本要求_20200302135712.pdf
2020-03-02
burpsuit.zip
2018-05-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人