网络安全
文章平均质量分 81
守护网络的铜墙铁壁 网络安全是关于如何保护计算机网络免受侵入和攻击的重要措施。一个安全的网络环境是企业正常运转的基石,也是个人信息安全的重要保障
Nosery
我必须十分努力,才能看起来毫不费力。
展开
-
Linux系统的运行级别
Linux系统的运行级别(runlevel)是一个描述系统操作模式和可用服务的概念。中服务脚本的符号链接。在系统启动时,会根据当前的运行级别进入相应的rcN.d目录,并按照文件名顺序启动或停止服务。标准的Linux运行级别通常为3或5,分别代表完整的多用户文本模式和图形界面的多用户模式。下的rcN.d目录来实现的。每个rcN.d目录对应一个运行级别,并包含指向。这些运行级别的配置和切换是通过。原创 2024-02-20 19:06:03 · 354 阅读 · 0 评论 -
GitHacker:Git源码泄漏检测工具可恢复整个Git Repo
【代码】GitHacker:Git源码泄漏检测工具可恢复整个Git Repo。原创 2024-05-03 12:07:37 · 431 阅读 · 1 评论 -
CTF-WEB(MISC)
在winhex中,查找图片里面有没有隐藏别的文件,可以在search里面的find hex values里面输入目标文件格式的文件头查找,找到了说明图片隐藏了其他的文件,否则就是没有,一般找到另一种文件头的话,后续在遇到另外的文件头之前的部分应该都是该文件的所有内容。简单来说,Exif信息是镶嵌在 JPEG/TIFF 图像文件格式内的一组拍摄参数,需要注意的是EXIF信息是不支持png,webp等图片格式的(建议自己试的时候,现拍一张,把地理位置信息开启,这样得到的是完整的EXIF信息)原创 2024-05-02 17:10:28 · 741 阅读 · 0 评论 -
python脚本编写
根据特定需求,Python可以用来开发自定义的渗透测试工具,实现特定的测试功能。原创 2024-05-02 17:11:14 · 188 阅读 · 0 评论 -
web系统安全
在攻击发生时自动检测并进行响应,过滤掉大量的不必要流量,从而降低攻击的影响。7.日志审计:用于收集用于全面收集企业IT系统中常见的安全设备、网络设备、数据库、服务器、应用系统、主机等设备所产生的日志(包括运行、告警、操作、消息、状态等)并进行存储、监控、审计、分析、报警、响应和报告的系统。9.堡垒机:特定的网络环境下,为了保障网络和数据不受入侵和破坏,运用各种技术手段对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便于集中报警、及时处理及审计定责。安全的三个特性:机密性,可用性,完整性。原创 2024-05-03 12:03:23 · 864 阅读 · 0 评论 -
CTF-WEB
—http命令行工具,支持文件的上传和下载,可用于扒取内容(url设为百度,就会显示百度的界面——但此时不是跳转到百度,而是在当前页面显示百度的前端——对百度来说,是请求页面的前面的网站请求他的,不是我们的真实IP去请求的——相当于借刀杀人)一般情况下,传参都是传给当前网页,但如果当前网页是重定向的话,重定向的URL本身就是原URL的传参,如果想要文件的读取权限,只能GET传参跟在URL的后面,不能使用POST传参,POST传参是传给原来的URL。原创 2024-02-04 12:13:02 · 1117 阅读 · 0 评论 -
SQL注入示例
首先是有单引号和括号的,首要是要闭合,然后回显点是在-1的位置,读取文件上面的key的话使用的是load_file('/tmp/360/key')原创 2024-01-23 21:55:45 · 184 阅读 · 0 评论 -
网络安全学习笔记——反序列化漏洞
反序列化漏洞的存在可以直接执行恶意命令,对蓝队来说,十分致命。原创 2023-07-29 18:24:03 · 12 阅读 · 0 评论 -
网络安全学习笔记——代码执行漏洞bypass
这条命令使用了两个管道,利用第一个管道将 cat 命令(显示 passwd 文件的内容)的输出送给grep 命令,grep 命令找出含有“/bin /bash”的所有行。Linux 所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。使用内联执行会将 ``内的输出作为前面命令的输入,当我们输入上述 payload时,等同于 cat falg.php;操作,对于那些没有交互的进程,很多时候,我们希望将其在后台启动,可以在启动参数的时候加一个'&'实现这个目的。原创 2023-07-25 10:50:36 · 109 阅读 · 0 评论 -
网络安全学习笔记——跨站请求伪造漏洞(CSRF)
CSRF,跨站请求伪造,中危漏洞,与XSS一样,也是属于跨站脚本漏洞。也就是说,攻击者盗用目标身份,以目标的名义进行某些非法操作,能使用目标账户发送文件,获取目标的敏感信息,甚至转移其财产——客户端请求伪造攻击,利用目标Cookies转账,没有获取到目标Cookies,只是利用目标的Cookies尚在存活期,然后进行攻击,与XSS不同,XSS是获取到目标的Cookies之后,然后去进行攻击。原创 2023-07-24 21:42:40 · 73 阅读 · 0 评论 -
网络安全学习笔记——盗取Cookies跨站脚本(XSS)
使用替换过了的URL发给目标,诱导目标点击,然后目标的cookies就会回弹到XSS攻击平台上,展开就可以看到该目标的PHPSESSID,然后在自己的同源网站上,笔记本按Fn+F12,调出Hackerbar,点击存储,然后把PHPSESSID换成攻击之后得到的,删掉浏览框里面多余的东西,剩下XXX.php即可,刷新之后就会登录该目标的账号——,SESSID——中间键,是Apache分配的,唯一的“身份证”,从SESSID入手,就可以查取用户的相关信息。原创 2023-07-24 20:50:04 · 1011 阅读 · 0 评论 -
网络安全学习笔记——文件包含漏洞(PTE-WEB)
php允许文件间的互相引用,可以在php文件里面使用include,一般来说,引用的东西应该在同一个目录里面,所以可以使用相对路径来引用——include "2.php"开发人员为了提升效率,采用文件包含的函数,由于php语言提供的文件包含功能过于强大,所以大部分的文件包含漏洞都出现在php程序之中本地文件包含是指被包含的文件在本地,可以直接通过文件名或文件夹名+文件名来引用包含,远程文件则需使用如 include"https://baidu.com/nosery"原创 2023-06-10 21:20:07 · 212 阅读 · 0 评论 -
网络安全学习笔记——文件上传漏洞(PTE-WEB)
文件上传漏洞和网页的功能有关,如果它允许上传东西且检验不严格的话就会发生文件上传漏洞,此功能是开发者设计的实际生活中,文件的上传的场景很多,微信的头像的上传,学校里信息的上报等,都可能会存在文件上传漏洞此漏洞的危害很大,有可能会威胁到操作系统和服务器的权限(shell),getshell意为获取了权限,上传功能键如果被利用,其危害会很大。原创 2023-05-23 17:52:33 · 123 阅读 · 0 评论 -
网络安全学习笔记——bypass绕过(babysql)
注意点——在注入的时候测试过or是被过滤了的,所以之后所有的关键字涉及or的地方都会被挖掉,所以遇见or也要乱序双写 ,遇见关键字也是要乱序双写。原创 2023-05-13 23:43:48 · 73 阅读 · 0 评论 -
网络安全学习笔记——ByPass绕过
MYSQL的substr第一位从1开始切割bypass即绕过,一般绕过是绕过防火墙,绕过waf,绕过本地的360,绕过网站的看门狗等waf检测机制其实很简单,核心就是正则匹配,虽然说还有字符串强行匹配,还有什么语义解析,但是实际上还是正则居多所有的网站都会与数据库交互,但不一定所有的网站都存在SQL注入漏洞,因为可以对输入的内容进行过滤特殊字符,关键字,空格等,一般都可以使用别的字符代替过滤空格时的绕过使用 /**/MySQL自定义的注释符当作一个函数php语言%0a。原创 2023-05-13 10:29:13 · 285 阅读 · 1 评论 -
网络安全学习笔记——报错注入
通过页面的报错回显进行注入,出现错误的时候MySQL就会显示错误,报错注入网上有资源,实际上在使用的时候也是直接在网上的payload上复制粘贴——报错注入首先要有报错的回显点,适用于页面无正常回显。原创 2023-05-12 23:53:49 · 36 阅读 · 0 评论 -
网络安全学习笔记——宽字节注入
宽字节注入——使用%df闭合转义符,突破严格防护原创 2023-05-06 23:04:39 · 41 阅读 · 0 评论 -
网络安全学习笔记——二次注入
二次注入——实战中较少,但代码审计使用比较多,分为黑盒和白盒黑盒就是纯看页面,没有代码的审计;白盒就是纯看代码来审计;靶场这种既有页面又有代码的审计称为“白+黑”(调试)二次注入在黑盒审计中很难做,只有看到源代码才可能能做二次注入原创 2023-05-06 22:10:56 · 84 阅读 · 0 评论 -
网络安全学习笔记——SQL注入应用(布尔盲注)
页面没有回显点,即没有显示账号,密码——就要盲注盲注也是基于union联合注入limit() 切割的时候从下标为0的开始切割,substr() 从下标为1开始切割暴力盲注手工盲注不太现实,暴力爆库费时费力,所以要用工具帮我们完成一些复杂工作,如Python脚本和SqlMap(自动化的爆表工具)原创 2023-04-18 22:13:09 · 50 阅读 · 0 评论 -
网络安全学习笔记——SQL注入应用(联合注入)
备灾服务器,作为服务器的备份而存在,会定时备份,防止重要资料丢失,同时也能为服务器提供能源,如果原本的服务器坏了,可使用备份服务器提供服务SQL注入属于高危漏洞的一种,如果产生此类漏洞,则可通过在服务器原本的SQL语句中注入恶意语句控制对方服务器的数据库。原创 2023-04-18 15:42:02 · 37 阅读 · 0 评论 -
网络安全学习笔记——MySql基础语法
但char的存取速度还是要比varchar快得多,因为它长度固定,存储的位置也固定,所以char是典型的用空间换速度的存储方式,而varchae则是首先考虑存储的空间。用户输入账号密码,服务器接收账号密码参数,拼接之后给数据库进行查询,之后将查询结果返回至服务器,服务器再传给前端,看登录是成功还是失败。——主键,用于确定数据库的表中的不可改变的量,此时在表内,id就是唯一的区分点。varchar存放的是变长的数据,char存放的是固定长度的数据。建库 CREATE DATABASE company。原创 2023-04-17 17:19:55 · 69 阅读 · 0 评论 -
网络安全学习笔记——HTTP请求头基础
HTTP 协议的 Header 是一块数据区域,分为请求头和响应头两种类型客户端向服务区发送请求时带的是请求头,而服务器响应客户端数据时带的是响应头请求头里主要是客户端的一些基础信息,UA(user-agent)就是其中的一部分,而响应头里是响应数据的一些信息,以及服务器要求客户端如何处理这些响应数据的指令。原创 2023-04-01 16:16:54 · 95 阅读 · 0 评论 -
网络安全学习笔记——HTTP的基础知识
主要学习访问网站的过程和协议,七层模型等原创 2023-03-25 11:17:40 · 22 阅读 · 0 评论 -
网络安全学习笔记——环境和变量的配置
工欲善其事,必先利其器。渗透测试需要一些趁手的的工具,来帮助我们更好地完成工作,本文介绍了一些常用的工具即环境配原创 2023-03-11 23:00:30 · 207 阅读 · 0 评论 -
网络安全学习笔记——信息收集
渗透测试的本质——信息收集和知识点的串联。收集的信息越多,攻击面越大原创 2023-03-05 17:53:52 · 463 阅读 · 0 评论 -
网络安全学习笔记——常见名词
渗透测试,即模拟黑客对目标进行攻击,区别在于黑客攻击是进行非法活动获利或通过搞破坏来炫技原创 2023-03-05 16:30:34 · 278 阅读 · 0 评论 -
网络安全学习笔记——CSRF攻击
CSRF 攻击多数情况下发起于第三方网站,少数发起于本站,如评论区等;且攻击对象必须是登陆状态;个人信息不会被窃取,而是冒用;CSRF 攻击手段多样化,可通过 URL,CORS 等发起攻击。原创 2022-11-23 19:34:28 · 1097 阅读 · 0 评论 -
网络安全学习笔记——紫队实战攻防组织
紫队指在网络实战攻防中的组织方。在演习中,负责演习组织,过程监控,技术指导,应急保障,风险控制,演习总结,技术措施与策略优化等工作。通过红蓝攻防检验参演单位安全威胁应对能力,攻击事件检测发现能力。事件分析研判能力,事件响应处置能力以及应急响应机制与流程的有效性,提升参演单位的安全实战能力。原创 2022-11-21 21:37:40 · 1626 阅读 · 0 评论 -
网络安全学习笔记——红队实战攻防(下)
实战攻防演习的真实对抗表明,攻防是不对称的。攻击队秩序撕开一个点就会有所收获,甚至可以通过攻击一个点,拿下一座“城池”。但对防守队来说考虑的确是全局。攻击队在攻防演习中还有些攻击约束,但在现实生活中却无拘无束,真实的网络攻击更加的隐蔽而强大。原创 2022-11-19 11:12:50 · 430 阅读 · 0 评论 -
网络安全学习笔记——红队实战攻防(中)
防守工作中,要找出关键点,集中力量进行防守。任何攻击都要经过网络,并产生流量。任何攻击最终的目标都是主机(服务器或终端)权限。原创 2022-11-18 18:27:57 · 1537 阅读 · 0 评论 -
网络安全学习笔记——红队实战攻防(上)
红队主要复盘总结现有防护系统的不足之处,为后续常态化网络安全防护措施提供优化依据。在日常运维上以实战思想进一步加强安全防护措施,提高整体防守能力。原创 2022-11-18 18:17:33 · 927 阅读 · 0 评论 -
网络安全学习笔记——蓝队实战攻防
蓝队一般采用技术手段发现对方在系统,技术,人员,管理及架构上的隐患和薄弱环节。其目标是尽可能找出系统中存在的所有漏洞,所以蓝队人员需要全面的攻防能力。在攻击过程中要求获取实际权限或数据,但不限手法,可通过社工手段达到攻击目的。但所有的技术使用必须遵照国家的相关法律法规。原创 2022-11-18 13:42:04 · 1933 阅读 · 2 评论 -
网络安全学习笔记——社会工程学
社会工程学从原理上来说,是通过分析攻击对象的心理弱点,利用人的本能反应以及人的好奇心,贪婪等心理行为特征进行的攻击。人总是最佳突破口,只要有人的地方就有突破口,因为人是最大的漏洞。只要你倾听他们,观察他们,人的漏洞就像暗夜里的明月一样显而易见。原创 2022-11-18 11:40:53 · 846 阅读 · 0 评论 -
网络安全学习笔记——SQL注入
SQL注入并不只是对数据库的攻击行为,更是对整个攻击链条涉及到对操作系统、注册表、系统文件、脚本、插件控件、数据、数据库相关等的覆盖 。原创 2022-11-15 20:41:37 · 342 阅读 · 0 评论 -
网络安全学习笔记——CDN漏洞
CDN是基于显示网络的智能虚拟网络,依靠广布的边缘服务器,通过中心平台的负载均衡,内容发布,资源调度等功能,使用户就近获取所需内容并提高响应速度和命中率。在做Web渗透测试的时候,直接攻击CDN只是攻击的网站数据的缓存,而绕过CDN可以使我们直接获取到服务器的真实IP地址,从而更好地进行安全测试。原创 2022-11-14 20:56:42 · 926 阅读 · 0 评论 -
网络安全学习笔记——CDN
CDN(Contene Delivery Network)内容发布网络。通过网络各处安置的节点服务器构成的智能虚拟网络,实时掌握网络流量,负载状况,及到用户的响应时间和距离,避开可能影响速度和稳定性的环节,将用户需求导到最近的节点上。用于解决网络拥堵,提高响应速度。原创 2022-11-13 21:10:50 · 922 阅读 · 0 评论 -
网络安全学习笔记——DNS漏洞
域名和IP地址保存在一个叫Hosts的文件中。早期计算机的IP发生变化需要到互联网管理中心申请变更,主机数量少的时候还可以手动维护,随着主机数量的增加,DNS应运而生。原创 2022-11-12 15:55:04 · 1467 阅读 · 0 评论 -
网络安全学习笔记——DNS
DNS是将域名和IP地址一一映射的一个分布式数据库。提供DNS服务的服务器叫做域名服务器。也是运行在UDP(TCP)上,使用53号端口,使主机能够查询分布式数据库的一种应用层协议。原创 2022-11-11 21:48:23 · 350 阅读 · 1 评论 -
网络安全学习笔记——域名伪装与URL跳转漏洞
域名伪装是指通过技术手段,将域名伪装成与指定域名相同或相似的域名,达到或实现某种行为。原创 2022-11-10 17:34:55 · 1855 阅读 · 0 评论 -
网络安全学习笔记——域名
域名(Domain Name)是数据传输时对计算机的定位标识,可以简单理解为,域名就是你要访问的网站的名字,是一个或一组计算机的名称。由于IP地址不方便访问和记忆,所以人们设计了域名,并通过网域名称系统DNS(Domain Name System)实现分布式的IP地址和域名的映射。DNS就像是一个自动的电话号码簿,我们可以直接拨打张三来代替拨打电话号码,DNS就可以将张三转化为计算机能识别的IP地址。原创 2022-11-10 13:11:38 · 1796 阅读 · 0 评论