自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(154)
  • 收藏
  • 关注

原创 安全防御—— Virtual Private Network

虚拟专用网络(VPN)VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问企业内网的服务器资源,这种访问就属于远程访问。在传统的企业网络配置中,要进行远程访问,传统的方法是租用DDN(数字数据网)专线或帧中继,这样的通讯方案必然导致高昂的网络通讯和维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般会通过拨号线路(Internet)进入企业的局域网,但这样必然带来安全上的隐患。让外地员工访问到内网资源,利用VPN的解决方法就是在内网中架设一台VPN。

2022-09-16 22:05:58 1857 1

原创 安全防御——密码学

密码—明文–>算法+密钥—>密文对称加密算法解决信息的安全传输通道非对称加密算法解决对称加密算法密钥的安全传输通道对称加密——速度快但是密钥不安全非对称加密——速度慢但是密钥安全机密性问题最佳解决方案:用非对称加密算法加密对称加密算法的密钥完整性与身份认证问题最佳解决方案:对明文a进行hash运算得到定长值h,然后对h进行非对称运算用私钥加密得到值k,然后对明文a进行对称运算得到y,传输时同时传输y和k,收到后用非对称公钥解开k得到h,然后用对称算法解开y得到a,然后对a进行hash得到h”如果

2022-09-16 22:00:35 3563 4

原创 安全防御——APT

高级长期威胁(英语:Advanced Persistent Threat,缩写:APT),又称高级持续性威胁、先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。

2022-09-16 01:19:37 4852

原创 安全防御——防病毒网关

防病毒网关是一种网络设备,用以保护网络内(一般是局域网)进出数据的安全。主要体现在病毒杀除、关键字过滤(如色情、反动)、垃圾邮件阻止的功能,同时部分设备也具有一定防火墙的功能。如果与互联网相连,就需要网关的防病毒软件。对于网关,相信大多数人都有接触过是对网络进行管理。但是防病毒网关,是一种在网关的基础上,增加了保护网络功能的一种全新网关。

2022-09-14 21:27:21 3865

原创 安全防御——IDS(入侵检测系统)

IDS(intrusion detection system)入侵检测系统是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲IDS就是依照一定的安全策略,对网络、系统的运行状况进行实时监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

2022-09-12 21:23:23 6942

原创 安全防御——防火墙二

当用路由器防火墙等设备将内网服务器发布到公网上,供外网用户访问的过程中出现的一种现象,就是你发现web服务器已经成功发布了,外网用户能够成功访问,但内网用户确无法访问到web服务器,这就是路由回流。也叫做 NAT 模式,和路由器接口一样,是拥有 IP 地址的接口。在内网配置一台DNS服务器,内网的所有客户端的DNS的IP都填写这台内网的DNS服务器的IP地址,还需要在内网DNS服务器上配置转发器,转发器中填写公网上的运营商DNS服务器的IP地址就可以解决访问其他网站的问题了。是指对报文中的源地址进行转换。

2022-09-12 19:37:07 1885

原创 安全防御——防火墙一

安全防御——防火墙一 1、什么是防火墙? 2、状态防火墙工作原理? 3、防火墙如何处理双通道协议? 4、防火墙如何处理nat? 5、你知道哪些防火墙?以及防火墙的技术分类? 防火墙种类 1、**硬件防火墙** 2、**软件防火墙** 个人防火墙 网关防火墙 防火墙的技术分类 1、包过滤防火墙——网络层

2022-09-09 14:22:18 1037

原创 漏洞组合拳之XSS+CSRF记录

漏洞组合拳之XSS+CSRF记录 0x00 前言 0x01 靶场环境 0x02 组合拳思路 0x03 【第一拳】存储型 XSS + CSRF 1、构造 POC 2、 开工 0x04 【第二拳】CSRF + SelfXSS 1、构造 POC 0x05 总结

2022-08-20 01:12:02 566 2

原创 文件包含漏洞总结

文件包含漏洞总结 CTF中文件包含漏洞 0x01 什么是文件包含漏洞 0X02 文件包含漏洞的环境要求 0X03 常见文件包含函数 0X04 PHP伪协议 1、PHP://INPUT 2、PHP://FILTER 3、ZIP:// 4、DATA://与PHAR:// 0x05 包含APACHE日志文件 0x0

2022-08-19 17:43:47 1068

原创 php伪协议总结

php伪协议总结 一.【file://协议】 二.【php://协议】 三.【zip://, bzip2://, zlib://协议】 四.【data://协议】 五. 常规小结:

2022-08-19 17:15:15 405

原创 如何构造一个出错的压缩包

我们再用PHP自带的ZipArchive库(代码如图4)测试这个zip,发现解压并没有出错,这也说明ZipArchive的容忍度比较高。先准备两个文件,一个PHP文件1.php,一个文本文件2.txt,其中1.php是webshell。此时用7zip解压就会出错,解压出的1.php是完好的,2.txt是一个空文件。7zip的容忍度很低,只要压缩包中某一个文件的CRC校验码出错,就会报错退出。打开第4部分,其中有个deCrc,我们随便把值改成其他的值,然后保存。此时解压就会出错,但1.php被保留了下来。..

2022-08-16 16:01:21 581

原创 复现文件上传四次绕过

先上传文件,在建一个上传文件的目录upload,在解压文件,解压完文件后在对解压完的文件进行判断,判断文件里面是不是有除了zip、jpg、gif、png之外的文件,有的话就直接删除。从第二版的代码可以看出,对目录中的所有次级目录进行了递归删除,但是它还是先解压压缩包到本地再进行删除,所以,可以利用这个时间竞争型漏洞来绕过,只要能在被删除之前访问到一次php文件,就能够成功在它不会进行检查和删除的上级目录中生成一个新的php文件。1、存在时间竞争型漏洞:若上传的是php文件,是先被解压,再被删除。......

2022-08-16 15:57:06 256

原创 文件上传漏洞详解

文件上传漏洞详解 什么是文件上传 什么是文件上传漏洞 文件上传漏洞的原理 文件上传漏洞需满足的条件 文件上传漏洞产生的原因 上传漏洞绕过 1.客服端绕过 2.服务端绕过 3.白名单绕过 文件上传的防御方式 1.客户端(前端js检测) 2.服务端(后端PHP过滤)...

2022-08-14 21:29:36 10370

原创 SQL注入之宽字节注入

SQL注入之宽字节注入 宽字节注入涉及的函数 什么是宽字节 宽字节注入的条件 宽字节注入的方式 案例分析

2022-08-12 01:18:06 492

原创 xss-labs靶场1~7详解

xss-labs靶场通关详解 level-1 分析 执行 level2 分析 执行 level3 分析 执行 level4 分析 执行 level5 分析 执行 level6 分析 执行 level7 分析 执行...

2022-08-05 15:06:49 569 3

原创 复现一个循环问题以及两个循环问题

复现一个循环问题以及两个循环问题 一个循环问题 目的: 分析: 实验 (1)进循环而不删除有用的属性 (2)不进循环,在进循环前执行恶意属性 两个循环问题 (1)进循环而不删除有用的属性 (2)不进循环...

2022-08-05 13:56:01 252

原创 xss.haozi练习通关详解

xss.haozi练习通关概述 0x00 分析: 执行: 0x01 分析: 执行: 0x02 分析: 执行: 0x03 分析: 执行: 0x04 分析: 执行: 0x05 分析: 执行: 0x06 分析: 执行: 0x07

2022-08-01 23:06:52 1809

原创 模板字符串概述

模板字符串概述 语法 描述 多行字符串 插入表达式 嵌套模板 带标签的模板字符串 原始字符串 带标签的模版字面量及转义序列

2022-08-01 21:38:15 325

原创 PHP中 比较 0、false、null,‘‘ “

PHP中 比较 0、false、null,'' "松散比较:使用两个等号 == 比较,只比较值,不比较类型。严格比较:用三个等号 === 比较,除了比较值,也比较类型。

2022-07-30 22:57:37 361

原创 XSS详解

XSS详解 1. 简介 2. 跨站脚本实例 3. XSS 的危害 4. 分类 4.1 反射型XSS(非持久型) 漏洞成因 攻击流程 4.2 存储型XSS(持久型) 漏洞成因 攻击流程 4.3 DOM型XSS 漏洞成因 4.4 通用型XSS 漏洞成因

2022-07-30 14:40:22 15439 4

原创 dLinux文本三剑客---grep、sed、awk详解

dLinux文本三剑客---grep、sed、awk 1、grep **1.1 什么是grep和egrep** **1.2.1 命令格式** **1.2.2 命令功能** **1.2.3 命令参数** 2、sed **2.1 认识sed** **2.2 使用sed** **2.

2022-07-29 21:12:18 423

原创 信息收集-DNS

信息收集-DNS 1. DNS 1.1 DNS定义 1.2 DNS提供的服务

2022-07-27 16:02:41 460

原创 Python基础整理

Python 概述 1.基础语法 1.1 Python 标识符 1.2 Python 保留字符 1.3 行和缩进 1.4 Python 引号 1.5 Python注释 1.6 print 输出 2. 变量类型 2.1 变量赋值 2.2 多个变量赋值 2.3 标准数据类型 2.3.1 数字 2.3.2

2022-07-24 01:14:12 417

原创 正则表达式基础整理

正则表达式详解 概述 为什么使用正则表达式? 语法 普通字符 非打印字符 特殊字符 限定符 定位符 选择

2022-07-21 15:19:40 421

原创 iptables防止nmap扫描以及binlog详解

MySQL的二进制日志binlog可以说是MySQL最重要的日志,它记录了所有的DDL(createalterdrop)和DML语句(除了数据查询语句select),以事件形式记录,还包含语句所执行的消耗的时间,MySQL的二进制日志是事务安全型的。主要的命令有CREATE、ALTER、DROP等,DDL主要是用在定义或改变表(TABLE)的结构,数据类型,表之间的链接和约束等初始化工作上,他们大多在建立表时使用。待到数据库备份完成,就不用担心数据丢失了,因为有完全备份数据在!...

2022-07-16 21:50:34 865 3

原创 如何进行mysql下的严格模式修改,使得使用插入用户表方式添加新用户成功

如何进行mysql下的严格模式修改,使其可以用插入用户表的方式添加新用户 方法1 修改全局变量sql_mode 方法2 修改mysql配置文件

2022-07-15 14:41:24 859

原创 mysql中的视图、触发器和存储过程

mysql中的视图、触发器和存储过程 1.视图 1.1 什么是视图 1.2 视图的特点 1.3 视图的使用场景 1.4 语法 1)创建视图 2)查询 3)修改 4)删除 1.5 视图的优点 1.6 视图的缺点 2.触发器 2.1 什么是触发器 2.2 语法

2022-07-15 02:32:56 755

原创 sql中的substr与substring函数用法

首先申明,substr()是基于Oracle的,substring()是基于SQL Server的,切记不可混用,否则会报错!SQL Server: SUBSTRING( )在plsql中substr是一个单独的函数,字符串索引以1开始。语法:如果start_position是0,substr还是认为是1开始。如果start_position是正数,substr以start_position开始计算,包含......

2022-07-14 14:08:29 2377 2

原创 https通信原理

http https http的不足 https的解决方案 数字证书(解决身份伪装问题) 通信加密(解决数据被窃取问题) 数字签名(解决数据被篡改问题) HTTPS通信流程

2022-07-14 00:24:39 511

原创 DNS原理及解析过程

域名系统(英文DomainNameSystem,缩写DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS协议运行在UDP协议之上,使用端口号53。我们首先要了解域名和IP地址的区别。IP地址是互联网上计算机唯一的逻辑地址,通过IP地址实现不同计算机之间的相互通信,每台联网计算机都需要通过IP地址来互相联系和分别。...

2022-07-11 14:15:02 1504

原创 状态码含义详解

当用户在浏览网页的时候,浏览器会返回一个htttp状态码,主要是用来响应浏览器的请求。通常情况下,一般是3位数字,http状态码是由RFC 2616来定义的,所有的状态码的第一个数字就代表着是什么状态。......

2022-07-11 13:23:23 524

原创 对称加密与非对称加密

对称加密,即采用对称的密码编码技术,他的特点是,加密和解密使用相同的秘钥。非对称加密技术,需要两个秘钥,公钥和私钥。公钥和私钥成对出现。

2022-07-11 12:57:22 4111

原创 SQL注入——盲注

sql注入——盲注1.回顾回显注入主要应用于数据库中的数据可以再网站的页面上直接展示出来。报错注入主要应用于网站的页面上存在原始报错信息,数据库中的数据在原始报错信息中展示出 来。也被称为报错回显。原理:由于用户不可控输入,攻击者可以任意的输入恶意的sql语句,造成sql语义发生改变,从而引起数据库和操作系统的风险。风险:数据操作、登录绕过、文件操作、命令执行、注册表操作。防御:过滤、预编译。2.盲注漏洞场景1.数据库中的数据并不会在页面上直接展示,将查询出的结果通过判断,将判断之后的结果

2022-05-27 15:29:41 1351

原创 sql注入实际操作

sql注入实际操作1.sql注入的危害1.数据的操作,数据增删改查2.绕过登录验证,万能密码3.文件操作,如将查询的信息保存到文件里4.系统命令执行5.注册表操作2.测试流程1.流程图2.流程细节1.找疑似注入点--找数据输入的地方2.判断注入点 找输入点中与数据库有交互的地方3.确认注入存在 确认与数据库有交互的地方是否存在sql注入4.选择攻击目标 选择攻击后需要达到的目的5.根据选择的攻击目标构造sql语句6.提交sql语句7.判断网页响应是否与目标一致 1.后端语

2022-05-21 23:10:32 549

原创 SQL注入原理

SQL注入原理1.XSS、文件上传、sql注入间的区别1.XSS针对的是前端、文件上传漏洞影响对的是服务器、sql注入针对的是数据库。2.都属于注入类型,只是注入的数据不同,都具备用户不可控输入的特点。2.网站请求流程3.sql注入原理由于用户不可控输入,攻击者可以任意的输入恶意的sql语句,使原始语句的语义发生改变,从而对数据库或操作系统产生风险。4.sql注入的分类1.按照数据类型分类1.数字型2.字符型 数据放置到,'',"",()2.按照注入点分类 哪些地方存在sql注

2022-05-19 15:43:59 258

原创 反序列化漏洞

反序列化漏洞1、概述序列化是让Java对象脱离Java运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。Java 序列化是指把 Java 对象转换为字节序列的过程,便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject() 方法可以实现序列化。反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。条件:类必须实现反序列化接口,同时设置serialVers

2022-05-18 13:54:41 3823

原创 PHP反序列化命令执行及防范

PHP反序列化命令执行1、 序列化与反序列化原理序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。依照序列化格式重新获取字节的结果时,可以利用它来产生与原始对象相同语义的副本。序列化是一种将对象的状态信息转换为可以存储或传输的形式的过程(转化为信息流)。在序列化期间,对象将其当前状态写入到临时或持久性存储区以后,可以通过从存储区中读取或反序列化对象

2022-05-08 14:43:54 1004

原创 过狗一句话原理与利用

过狗一句话原理与利用在之前的文件上传漏洞中就有介绍过木马文件,通过上传木马文件实现远程连接从而进行远程控制操作。利用上传文件漏洞上传木马文件过程中,可能会遇到服务端对上传文件后缀、文件名、文件格式以及文件内容等进行检测过滤,从而导致木马文件上传失败。如今存在很多过滤机制与安全产品能够实现网站上传保护,比如安全狗。因此,学习如何绕过这些保护机制成功上传木马文件是至关重要的。在下面的学习中我们称之为过狗一句话,该名称源于绕过安全狗的检测机制成功过上传一句话木马文件。在学习过狗一句话之前,需要先学习一句话木马

2022-05-03 18:05:13 1685

原创 命令执行漏洞原理与利用

命令执行漏洞原理与利用1 命令执行漏洞概述程序员使用脚本语言(比如PHP)开发应用程序过程中,脚本语言开发十分快速、简洁,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些执行系统命令的函数。而应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。远程命令执行漏洞(RCE)是指可以在仅有远程访问权

2022-04-30 16:53:04 999

原创 文件上传漏洞

文件上传漏洞1. 文件上传功能文件上传功能是大部分WEB应用的必备功能,站点常见文件上传点有:用户头像上传、社交类网站允许用户上传照片、服务类网站需要用户上传证明材料的电子档、电商类网站允许用户上传图片展示商品情况等。然而,看似普通的文件上传功能如果缺法安全防护措施,就存在巨大的安全风险。2. 文件上传漏洞文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。通常是因web应用程序没有对上传的文件进行安全判断或者判断条件不够严谨,

2022-04-29 11:22:42 2117

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除