自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

本散修的一些学习心得与笔记,道友请自便。

都是学习的笔记,没有什么技术含量

  • 博客(138)
  • 收藏
  • 关注

原创 2024Hvv漏洞汇总(128个POC)

2024年9月3日Hvv情报搜集,漏洞合集全部都有POC(128个POC),可成功复现。

2024-09-03 11:48:31 386

原创 Python语言:散修笔记

Python是一门非常方便省时间的语言由我自己学过C语言的基础上来学习的时候,Python省略了很多很多的条条框框,同时又是一门面向对象的语言,所以在学习的过程中与C#非常相似。因此,本篇文章适用于什么基础都没有的同学,但即使是这样,我还是希望各位学习一下C或Java,先难后易,Python相比于这几门确实是简单的,所以先难后易,先苦后甜会更甜。Python的变量名与其他语言差不多,都是for ,if 等等这些关键词是不能作为变量名。

2022-09-20 08:28:04 7671 6

原创 Shiro-认证绕过漏洞(CVE-2020-1957)

Shiro认证绕过漏洞—源码分析

2024-09-21 11:01:39 324

原创 Shiro-721—漏洞分析(CVE-2019-12422)

Shiro-721漏洞的简单分析与总结(CVE-2019-12422)

2024-09-21 06:01:06 935

原创 Shiro-550—漏洞分析(CVE-2016-4437)

Shiro-550漏洞的分析与总结(CVE-2016-4437)

2024-09-20 09:37:41 1060

原创 Log4j2—漏洞分析(CVE-2021-44228)

深入理解Log4j2漏洞&&总结与思考

2024-09-19 09:58:15 1329

原创 深入理解JNDI注入—RMI/LDAP攻击

透过真实漏洞来真正深入理解JNDI注入以及如何通过两种协议配合(RMI/LDAP)进行攻击。

2024-09-18 08:49:58 869

原创 Spring框架常见漏洞

本篇文章主要是内容常见Spring漏洞的解析以及理解。

2024-09-17 06:12:15 645

原创 中间件常见漏洞

总结一些中间件常见漏洞。

2024-09-13 05:37:03 1205

原创 数据包格式

近来常思,不应止步于此,可自觉进阶缓慢,一筹莫展,就打算自废武功复习一下,那就从状态码开始吧。

2024-09-08 07:33:09 930

原创 docker常用命令

在网络安全工作时常会用到docker,介绍常见docker命令。

2024-09-08 02:02:59 991

原创 玄机-第二章日志分析-mysql应急响应

玄机-第二章日志分析-mysql应急响应mysql应急响应 ssh账号 root 密码 xjmysqlssh root@env.xj.edisec.net -p 端口号1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip}3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限 flag{whoami后的值}

2024-07-20 21:39:55 1072 6

原创 玄机-第二章日志分析-apache日志分析

玄机-第二章日志分析-apache日志分析简介账号密码 root apacherizhissh root@IP1、提交当天访问次数最多的IP,即黑客IP:2、黑客使用的浏览器指纹是什么,提交指纹的md5:3、查看index.php页面被访问的次数,提交次数:4、查看黑客IP访问了多少次,提交次数:5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:

2024-07-19 00:17:07 1185

原创 玄机-第一章 应急响应- Linux入侵排查

玄机-第一章 应急响应- Linux入侵排查账号:root 密码:linuxruqinssh root@IP1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交

2024-07-17 01:12:15 789

原创 玄机-第一章 应急响应-Linux日志分析

玄机-第一章 应急响应-Linux日志分析简介账号root密码linuxrzssh root@IP1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割3.爆破用户名字典是什么?如果有多个使用","分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机后新建了一个后门用户,用户名是多少

2024-07-15 23:58:15 937

原创 玄机-第一章 应急响应-webshell查杀

玄机-第一章 应急响应-webshell查杀简介靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路径 md5 flag{md5}

2024-07-15 00:29:20 1313

原创 Linux-shell编程入门基础

本篇文章就是一个过渡学习的,先入门shell脚本,由于作者有编程基础,所以有些解释的比较少。由于现在还在努力学习中,以后等本散修进阶了之后再写进阶的、与网络安全更加贴合的shell编程

2024-07-10 20:42:27 1158

原创 SQL注入方法

记录一些注入思路和经常使用的工具,后续有用到新的工具和总结新的方法再继续补充。

2024-07-06 02:05:39 766

原创 SQL注入基础入门

SQL注入是本散修学习过程中和刷CTF题整理的一些心得,现在看来感觉也还是入门,没有涉及到很多进阶的方式,后续有能力的话应该还会继续写一些过waf的进阶操作。

2024-07-06 01:52:44 1043

原创 Upload-Labs靶场闯关

文件上传UploadLabs靶场过关思路

2024-07-02 13:55:38 859

原创 网络安全--计算机网络安全概述

那么问题就来了,如果我的访问控制权限被高级别的权限回收了,那么我不作限制那么对方依旧会拥有我分配给他的权限,这就是为什么在数据库中会有级联删除,级联权限,需要工作人员做分配设置。保证用户的信息完整性,就是不允许非信息拥有者篡改其他人的信息,因为拥有者所拥有的信息对于自己来说是完整的,就算修改也只能信息拥有者能够进行修改。认证是保证对方知道我发的消息是我本人发的没有被篡改过,或者现实生活中的人脸识别,属于人体生理上的认证,需要对方认证确认收到的信息是否属实。而这三者之间,其实都是由人的心理在控制。

2024-07-02 01:39:27 956

原创 Linux-网络安全私房菜

前言本文章仅仅是我个人学习过程中,觉得会在安全领域用的比较多的命令,也有一些本散修在Linux入门学习中的一些命令与总结心得。道友们可参考一二我的修炼心得,切勿无脑修炼,适合自己的才是最好

2024-07-02 01:33:30 1208

原创 Linux应急响应——知攻善防应急靶场-Linux(1)

Linux应急响应靶机 1前景需要:小王急匆匆地找到小张,小王说"李哥,我dev服务器被黑了",快救救我!!挑战内容:黑客的IP地址遗留下的三个flag

2024-06-23 22:25:23 1029

原创 暴力破解笔记

把抓到的登录包放进来Pkav,然后这里要选择异值异步重放模式,这样才能选择多个变量体,这一点是我很出意外的,没什么人提,这点很重要,因为我们大部分都是要爆破用户名密码,起码两个变量。

2024-05-24 23:44:27 848

原创 网络拓扑—FTP服务搭建

网络拓扑—FTP服务搭建

2024-05-24 16:43:11 342

原创 网络拓扑—WEB-IIS服务搭建

网络拓扑—WEB-IIS服务搭建

2024-05-24 16:42:39 410

原创 网络拓扑—DNS服务搭建

网络拓扑—DNS服务搭建

2024-05-24 16:42:01 414

原创 网络拓扑—DHCP服务配置

网络拓扑—DHCP服务配置

2024-05-24 16:41:01 303

原创 网络拓扑—VPN服务搭建

网络拓扑—VPN服务搭建

2024-05-24 16:35:19 2631

原创 登录页面漏洞总结

汇总一些项目中经常碰到的,和做项目的时候会用到的测试方法

2024-05-21 12:53:19 567

原创 网络安全—SSL安全访问应用

环境:Windows Server 2003。SSL安全访问应用。

2024-01-03 13:31:38 1564

原创 网络安全—模拟ARP欺骗

使用Windows Server 2003。模拟ARP欺骗。

2024-01-03 13:29:50 1334

原创 网络安全—模拟IP代理隐藏身份

使用Windows Server 2003。模拟IP代理隐藏身份。

2024-01-03 13:29:09 1314

原创 网络安全—IPSec安全策略

使用Windows Server 2003系统。实现IPSec安全策略。

2024-01-03 13:28:19 1609

原创 网络安全—PGP8.1软件应用

我们可以看到,签名后的数据是前面部分是加密的数据,后面才是我们的签名,也就是说我们只需要将这一段完整的数据发过去就行, 因为PGP已经帮我们拼接好了,整个数据就是:数据+签名,当然还有其他细节数据,我们不深究,主要是通过这个了解到了PGP的发送格式,只需要发送签完名后的数据就行,之前的可以不发送,因为后面验证完成后的数据会默认给你复制好,然后你再点一次解密就完成了解密。现在开始将上面你要发送的人的名字拖到下面来(也就是将对方的公钥拖到下面的接收方的表),这里是可以拖动的,点住名字直接拖拽下来。

2024-01-03 13:27:38 2040

原创 计算机网络—网络搭建NAT内外网映射

使用Windows Server 2003。搭建网络拓扑实现内外网互通。

2024-01-03 13:17:08 2133

原创 网络安全—部署CA证书服务器

使用windows Server 2003环境。部署CA证书服务器,实现申请、颁发证书

2024-01-03 12:40:20 2178

原创 网络安全—PKI公钥基础设施

目前还有点懵,但是我们需要知道的是,我们公钥交换不安全,需要第三方给我们一个可靠的安全公钥交换,但是和我们预期的不同的是,不是机构带着我们去做公钥交换,而是给你一个可以提供安全公钥交换的证书,交换证书就能够完成安全的公钥交换。但是由于他的缺点是加密速度非常慢,密文会变长,既然如此,那就正好了,我们散列出来的值就很小,这就是后面的数字签名,我们对散列值进行签名就是数字签名,数字签名由于是非对称的签名,签名是私钥签,公钥验证,所以其他人可以通过公钥来验证身份。这就完美打破了你的这个"骇客"想法了。

2024-01-01 14:07:44 1302

原创 网络安全—认证技术

报文摘要使用的是散列函数,散列函数是单向散列函数。也可以叫做哈希函数等等,且散列函数是公开的,谁都知道,只不过将散列函数出来的值进行加密的秘钥是保密的,这个后面再说。即选定了x,直接散列函数H(x) = y很容易计算,反过来你有y但是你希望得到x就是很困难的事情。注意:x选择是可以随机长度的,但是生成出来的值是固定长度的。希望攻破散列函数值的话那就是碰撞性,能够在较短的时间和次数下真的找到生成y的散列函数参数x。

2023-12-30 20:16:29 1171

原创 80x86汇编—分支循环程序设计

其次很容易忽略的就是,我们02中断号显示的字符码数值都是从dl中取,所以在处理好的数据后,记得将处理好的数据存进dl中。细节:最重要的就是题目已经提醒过了,很显然我在做的过程中还是把他忘记了,因为只有2个字节16位偏移地址,所以偏移量需要乘2,这就是我哦们table[bx]用bx查找表的时候需要记得将地址乘以2,因为一个元素就占两个位置,在汇编中就是这样,我们8086是以字节为单位,这里的table一个地址元素就是dw字型,所以我们要。细节:还是别忘记了字符是db,所以交换的时候记得用8位寄存器。

2023-12-25 00:24:37 960

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除