网络安全技术
文章平均质量分 81
网络安全技术集
lmn_
这个作者很懒,什么都没留下…
展开
-
网站架构探测&chrome插件用于信息收集
FOFA Pro view 是一款开源的FOFA Pro 资产展示浏览器插件,可以快速的查询网站的ip、开放端口、主机名、资产信息等。这里以Wappalyzer为例,直接在Chrome商店搜索Wappalyzer,点击“添加至Chrome”这部分的工具包括用于识别操作系统,编程语言,中间件及版本信息,数据库及版本信息,服务器及版本信息等。很多好用的插件可以帮助收集信息过程更加顺利,插件是指在浏览器中起到补充作用的程序。下载.crx后缀的插件文件,在设置中点击“扩展程序”Chrome商店直接点击添加。...原创 2022-08-10 14:34:28 · 1610 阅读 · 0 评论 -
常见端口及服务
远程链接敏感端口常见漏洞原创 2022-08-09 14:38:08 · 2144 阅读 · 0 评论 -
端口探测详解
端口的百科定义:端口(port),可以认为是设备与外界通讯交流的出口,端口的范围是从0 到 65535,主机通常通过“IP地址+端口号”来区分不同的服务的端口号在 0~1023之间的为通用端口。原创 2022-08-09 14:34:48 · 1668 阅读 · 0 评论 -
子域名收集&Google搜索引擎语法
比如,mail.example.com和calendar.example.com是example.com的两个子域,而example.com则是顶级域.com的子域。DNSdumpster.com 是一个免费的域研究工具,可以发现与域相关的主机。从攻击者的角度寻找可见的主机是安全评估过程的重要组成部分。子域名是在域名系统等级中,属于更高一层域的域。返回url中包含“Login”的网页。返回正文中包含“后台登录”的网页。返回标题中包含“后台登录”的网页。寻找url中包含关键字的网页。...原创 2022-08-09 14:29:07 · 1668 阅读 · 0 评论 -
whois信息收集&企业备案信息
https://who.is/http://whois.chinaz.com/https://whois.aizhan.com/https://www.tianyancha.com/https://www.qixin.com/http://www.beianx.cn/https://www.gsxt.gov.cn/index.html原创 2022-08-08 14:33:31 · 311 阅读 · 0 评论 -
主动信息收集
主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。原创 2022-08-08 14:28:34 · 585 阅读 · 0 评论 -
chrome插件用于信息收集
很多好用的插件可以帮助收集信息过程更加顺利,插件是指在浏览器中起到补充作用的程序。原创 2022-07-17 10:19:24 · 1133 阅读 · 0 评论 -
数字签名算法类别及用途
数字签名(digital signature)是一种电子签名,也可以表示为一种数学算法,通常用于验证消息(例如,电子邮件、信用卡交易或数字文档)的真实性和完整性。在“数字签名论述及生成与优点分析”终将输了数字签名算法的生成及数字签名算法的优点,这节讲一下数字签名算法的分类及用途。存在三种不同类别的数字签名证书 (DSC):使用数字签名的行业包括:大多数政府实体在使用数字签名时必须遵守严格的法律、法规和标准。许多政府和公司也使用智能卡来识别其公民和雇员。这些是带有数字签名的实体卡,可用于让持卡人访问机构的系统原创 2022-06-23 09:52:47 · 2759 阅读 · 0 评论 -
深层次安全定义剖析及加密技术
安全的基本目标:安全政策定义了我们可以做什么,不可以做什么,并且给机密性、完整性、可用性做了定义,安全机制作为方法和工具,可以加强安全政策。三元素的对立面:威胁(thread):工具或方法有能力利用脆弱性带来的潜在危险去违反系统的预期策略。风险(risk):业务影响,负面可能性脆弱性(vulnerability):系统、程序、过程或配置中的一个弱点,允许威胁来破坏其安全性的缺陷,造成攻击者可以违反系统的预期策略(intend policy)攻击(attack):试图利用漏洞攻击系统,违反系统的预期策略。妥协原创 2022-06-22 15:35:56 · 846 阅读 · 0 评论 -
DoS及攻击方法详解
DoS(Denial of Service)DoS又被称为拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。原创 2022-06-21 12:45:02 · 9044 阅读 · 0 评论 -
sql注入工具、检测及手工注入集合
sqlmap是一个开源渗透测试工具,它可以自动检测和利用SQL注入缺陷,并接管数据库服务器。它配备了强大的检测引擎,为最终渗透测试提供了许多细分功能,以及广泛的交换机,从数据库指纹、从数据库获取数据,到访问底层文件系统和通过带外连接在操作系统上执行命令。...原创 2022-06-06 11:28:16 · 1868 阅读 · 0 评论 -
正则表达式技能总结手册(下)
正则表达式(缩写为regex或regexp;有时称为理性表达式)是指定文本中搜索模式的字符序列。通常这种模式被字符串搜索算法用于对字符串进行“查找”或“查找并替换”操作,或用于输入验证。正则表达式技术在理论计算机科学和形式语言理论中得到发展。正则表达式的概念始于20世纪50年代,当时美国数学家斯蒂芬·科尔·克林(Stephen Cole Kleene)将正则语言的概念形式化。它们在Unix文本处理工具中普遍使用。自20世纪80年代以来,编写正则表达式的不同语法已经存在,一个是POSIX标准,..原创 2022-05-31 13:12:48 · 190 阅读 · 0 评论 -
正则表达式技能总结手册(上)
以下例子使用的编辑器为“Sublime”匹配任意字符使用:.匹配几个字符使用:[][ab]匹配a或者b匹配单词大小写可以使用[]字符区间匹配数字字母多个字符区间匹配取反注意事项:这里需要注意A-z不仅包括A-Z,a-z,还包括[^之类的字符,因为在Ascii左右 正则表达式不可以9-0,z-a匹配空白符\f 换页符\n 换行\r 回车\t 制表符\v 垂直制表符Windows 使用\r\n...原创 2022-05-31 13:01:01 · 241 阅读 · 0 评论 -
整除理论详解(密码学/数学基础)
0x01 自然数&整数自然数Natural number自然数是指用以计量事物的件数或表示事物次序的数,由0开始,标示为:1,2,3,4,...,n,...具体概念总结:自然数是一个无穷的集体 自然数有有序性,无限性,分为偶数和奇数,合数和质数等 自然数集是全体非负整数组成的集合,常用 N 来表示整数(integer)整数是正整数、零、负整数的集合-n,-2,-1,0,1,2,...,n,...具体概念总结:整数的全体构成整数集,整数原创 2022-05-08 15:25:35 · 1479 阅读 · 0 评论 -
网络互联设备及网络
在了解LAN,WAN,MAN之前,先了解应用这些中相互通信的设备0x01 网络互联设备中继器(RP repeater)是工作在物理层上的连接设备,适用于完全相同的两个网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离中继器是对信号进行再生和还原的网络设备:OSI模型的物理层设备中继器是局域网环境下用来延长网络距离的,但是它属于网络互联设备,操作在OSI的物理层,中继器对在线路上的信号具有放大再生的功能,用于扩展局域网网段的长度图片地址:https://原创 2022-04-29 13:59:34 · 4362 阅读 · 0 评论 -
网络互联技术
网络互联是指将两个以上的通信网络通过一定的方法,用一种或多种网络通信设备相互连接起来,以构成更大的网络系统网络互联的目的是以实现不同网络中的用户可以进行互相通信、共享软件和数据等0x01 网络拓扑网络拓扑(Network Topology)结构是指用传输介质互连各种设备的物理布局,指构成网络的成员间特定的物理的即真实的、或者逻辑的即虚拟的排列方式。如果两个网络的连接结构相同我们就说它们的网络拓扑相同,尽管它们各自内部的物理接线、节点间距离可能会有不同不考虑物体的大小、形状等物理属性..原创 2022-04-20 13:51:14 · 6815 阅读 · 0 评论 -
密钥类型详解大全
0x01 生成随机密钥随机密钥可以大大增加密钥的安全性,生成随机密钥这里要用到随机数生成器(RNG),是一个用于生成随机数的程序或硬件随机数在密码学的很多算法中都是必不可少的,如果某些算法的密钥不能采用随机生成的方式,就会带来很大的安全问题,例如通过某种规律,攻击者可以进行猜测,碰撞等得到明文在随机数生成中,通常用熵来表示随机数的随机性熵:指某些物质系统状态的一种量度,某些物质系统状态可能出现的程度(希腊语:entropia,英语:entropy)的概念是由德国物理学家..原创 2022-03-21 13:51:45 · 2131 阅读 · 0 评论 -
代换密码详解+CTF事例
0x01 代换密码与置换密码首先我们先不看代换密码的定义,通过代换密码和置换密码的区别来了解代换密码到底是什么置换密码:是指明文中各字符的位置次序重新排列得到密文 代换密码:不同于置换密码,代换密码不是用密码中的原文,就是讲明文中的每个字符替代成密文中的另一个字符,替代后的各个字母保持原来的位置,在对密文进行逆替换就可以恢复出明文详细置换密码可以参考我的另一片专门讲置换密码的Wiki2.3 置换密码 - lmn · 语雀0x02 代换密码概要代换密码,也可称为...原创 2022-03-21 13:03:07 · 3907 阅读 · 0 评论 -
消息认证原理
5.2 消息认证0x01 消息认证定义首先我们看一下百科给出的定义:消息认证(message authentication)验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的验证信息的发送者是真正的而不是冒充的,即数据起源认证 验证信息在传送过程中未被篡改、重放或延迟等0x02 消息认证函数Hash认证:利用单向散列函数进行认证单向散列函数的性质:输出的长度固定 能快速计算出散列值(消息越长计算时间越原创 2022-03-14 20:22:32 · 7100 阅读 · 0 评论 -
关于蜜罐你不知道的事
0x01 蜜罐的概述先看一下百科对蜜罐的定义“蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。”那么我们自己来分析一下什么是蜜罐呢?蜜罐🍯的英文:honeypot,应用广泛,可应用在恶意样本捕获、攻击手法分析、网络取证、入侵检测等方...原创 2022-03-10 17:22:23 · 6446 阅读 · 0 评论 -
端口扫描技术实现分析
0x01 端口端口的百科定义:端口(port),可以认为是设备与外界通讯交流的出口,端口的范围是从0 到 65535,主机通常通过“IP地址+端口号”来区分不同的服务的端口号在 0~1023之间的为通用端口端口分类“端口”可分为 虚拟端口 和 物理端口虚拟端口:计算机内部或交换机路由器内的端口,不可见例如计算机中的80端口、21端口、23端口等 物理端口:又称为接口,可见,计算机背板的RJ45网口,交换机路由器集线器等RJ45端口,电话使用RJ11插口也属于物理端口...原创 2022-03-09 21:23:09 · 1370 阅读 · 0 评论 -
隐写术技术深入分析
2.1 隐写术0x01 隐写术概要首先看一下官方定义,“隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。”简单说就是将一种东西隐藏在另一种东西中,在现实中例如图片版权问题,就可以看似运用隐写技术将所有者的id或身份验证添加到图片中,也可以应用于核实身份在CTF的Misc中,经常会看到关于隐写的题目0x02 特征鲁棒性((robustness)鲁棒来自于“Robust”,也可以理解为健壮性,指不因某种改动而导致隐藏信息丢原创 2022-03-01 10:10:15 · 3530 阅读 · 0 评论 -
凯撒密码及C语言python实现
2.4 凯撒密码0x01 恺撒密码定义凯撒密码(Caesar cipher)又被称为恺撒加密、恺撒变换、变换加密提到凯撒密码应该没有人不知道吧,凯撒密码的明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,简称一种替换密码也可以认为维吉尼亚密码是一种多凯撒密码的组合恺撒密码名称偏移量为10:Avocat(A→K)偏移量为13:ROT13偏移量为-5:Cassis (K 6)偏移量为-6:Cassette (K 7)0x02 ROT13ROT13(回转1原创 2022-02-28 22:04:54 · 1550 阅读 · 0 评论 -
MD5信息摘要算法详解
MD5信息摘要算法详解文章目录MD5信息摘要算法详解01 MD5概要02 MD5特性03 MD5应用04 MD5实现算法05 MD5在线网站01 MD5概要MD5信息摘要算法,一种被广泛使用的密码散列函数,提供消息完整性,MD5的长度为128位(按照16进制编码,16字节,得到32个字符)是一个散列值(hash value)。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 标准中被加以规范。原创 2022-02-24 15:10:24 · 4877 阅读 · 0 评论 -
尽可能详细的文件上传讲解
尽可能详细的文件上传讲解文章目录尽可能详细的文件上传讲解0x01 upload-labs master的安装0x02 前端JavaScript检测0x03 检测文件类型0x04 根据文件头检测文件类型根据文件内容类型0x04 检测文件名进行过滤黑名单绕过大小写绕过白名单绕过空字符绕过deldot()绕过流特性绕过双写绕过0x05 检测文件内容进行过滤二次渲染绕过upload其他优秀题目06 文件上传的危害文件上传绕waf大部分看到这篇文章的人应该都明白什么是文件上传,文件上传是攻击非常常见的方式,网上也原创 2022-02-23 21:48:21 · 1878 阅读 · 2 评论 -
ESP8266
ESP82660x01 ESP8266简介ESP8266 可以用来做串口透传,PWM 调控,远程控制开关:控制插座、开关、电器等。该模块有三种工作模式STA 模式:ESP8266 模块通过路由器连接互联网,手机或电脑通过互联网实现对设备的远程控制。AP 模式:ESP8266 模块作为热点,手机或电脑直接与模块连接,实现局域网无线控制。STA+AP 模式:两种模式的共存模式,即可以通过互联网控制可实现无缝切换,方便操作。ESP8266的用途非常多,今天我们讲一下如何利用ESP8266干扰其他W原创 2022-01-10 12:46:43 · 6750 阅读 · 2 评论 -
kali破解Wi-Fi密码
kali破解Wi-Fi密码kali系统接入无线网卡,通过监听周围热点,选择一个Wi-Fi热点,攻击一台连接了该Wi-Fi热点的设备,使它掉线之后这台设备会再次主动连接,用伪装的挂载设备去接受设备发送的tcp三次握手数据包。只要用kali自带的密码字典文件去穷举该数据包,直到找到Wi-Fi密码为止就成功了先将无线网卡插入Kali Linux,输入命令查看,网卡名一般为wlan0:iwconfig输入以下命令将可能会影响进行无线实验的因素排除掉:service network-manager st原创 2022-01-10 12:42:00 · 5999 阅读 · 1 评论 -
XSS跨站脚本攻击漏洞
XSS跨站脚本攻击漏洞文章目录XSS跨站脚本攻击漏洞0x01 XSS 背景0x02 XSS 概论利用XSS漏洞XSS攻击的类型反射型XSS:存储型XSS:DOM型XSS:0x03 最常见的cookies类型a.Session Cookieb.Persistent Cookiec.Secure cookied.HttpOnly Cookiee.3rd-party cookief.Super Cookie0x04常见标签0x05 检测XSS的办法内容安全策略(CSP)输入文本验证库或框架XSSer0x01原创 2022-01-10 12:32:47 · 3428 阅读 · 1 评论