自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 网络安全(黑客)—2024自学

我在这里可以很肯定地告诉你:"网络安全有很好的发展前景,前沿网络安全技术即将崛起,或者说已经崛起"。

2024-01-11 17:23:15 989 1

原创 网络安全(黑客)——自学2024

网络安全是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。

2024-01-08 19:49:36 792

原创 网络安全(黑客)自学

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

2023-09-16 21:30:57 191

原创 网络安全(黑客)自学

网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。在整理好自己的知识框架,知道该怎么学习之后,下一步就是往框架里面填充内容了。

2023-09-07 15:54:39 168

原创 网络安全(黑客)自学

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

2023-09-01 19:47:03 96

原创 VMWare虚拟机网络配置

桥接模式相当于虚拟机和主机在同一个真实网段,VMWare充当一个集线器功能(一根网线连到主机相连的路由器上),所以如果电脑换了内网,静态分配的ip要更改。NAT模式和桥接模式一样可以上网,只不过,虚拟机会虚拟出一个内网,主机和虚拟机都在这个虚拟的局域网中。

2023-08-18 21:31:37 2137

原创 CTF综合靶机渗透

虚拟机难度中等,使用ubuntu(32位),其他软件包有:PHPapacheMySQLBoot to root:从Web应用程序进入虚拟机,并获得root权限。靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。攻击机:同网段下有Windows攻击机,安装有Nmap、Burpsuit、Sqlmap、nc、Python2.7、DirBuster、AWVS、Nessus等渗透工具,kali攻击机,主要用Windows攻击机完成实验。ip发现启动Billu_b0x虚拟机,由于虚机网络设置为

2023-08-11 20:44:51 1195

原创 文件上传漏洞全面渗透姿势总结

00截断原理其实很巧妙,利用场景是文件保存路径可控,这样一来我们上传的文件符合白名单就行,真正动手的地方在文件保存路径出,可以放上自己的webshell文件,然后在webshell文件后面添加%00,或0x00,再加一些字符,这样一来,系统在解析碰到00就会截断,后面字符就不起作用,只剩下前面的webshell文件名,就可以在url中进行访问了。如果上传非法文件,返回结果很快,或者F12打开开发者模式,上传非法文件,发现没有网络请求,但是被拦截了,很有可能就是客户端进行了JS校验检测。

2023-08-03 16:21:45 56

原创 代码审计入门

1,首先我们要做好准备工作,审计环境:windows环境(Apache+MySQL+php),可以使用集成的,wampserver,phpstudy其他,我用的是wamp,这里在下载的时候不要用版本太高的,因为版本太高,会出现php语法警告以及不兼容的情况。若成功,则返回 true,否则返回 false。我们在黑盒测试的时候,可以花费点时间,因为用的时间越多,我们对所要分析的CMS的功能更熟悉,代码审计的时候也就容易分析,比如看到搜索框,当然要看下有没有注入或者是能不能弹出来框框,以及留言板有没有xss。

2023-08-02 17:19:10 311

原创 wireshark抓包新手使用教程

Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括:1、Wireshark软件下载和安装以及Wireshark主界面介绍。2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。

2023-07-30 17:18:33 421 1

原创 CTF-WEB:PHP 伪协议

在 index.php 页面下有个 file 参数用于接收要包含的文件,设置之为 php://input 伪协议,用 post 传递要执行的 php 代码。对于变量 user,当传进去的变量的参数作为文件名变量去打开时,可用 php://input 作为参数,同时使用 post 方式传入内容作为变量的文件内容。当包含的文件在服务器本地时,就形成了本地文件包含。,产生原因是在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。

2023-07-29 16:06:05 408

原创 kali之使用sqlmap进行sql注入

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。

2023-07-26 20:48:08 933 1

原创 Vuzzer自动漏洞挖掘工具简单分析附使用介绍

vuzzer顶层图(具体术语参见下表)静态分析阶段1).在汇编码中进行,找出基本块,计算块权重并将块重量存入LBB2).扫描编码中的cmp指令相关的立即数,存入Limm(包含如上文中的0xFF,0xD8等)动态分析阶段—–每一loop为一代1).对种子文件(使用者提供的基础输入)进行DTA分析,捕获输入中的共同特征,以期找到magic bytes的位置与错误处理块,使新产生的孩子测试输入,不会陷于外围的判断和出错处理。

2023-07-21 21:17:51 309 2

原创 超实用!手把手教你如何用MSF进行后渗透测试!

Meterpreter的shell运行在内存中,目标重启就会失效,如果管理员给系统打上补丁,那么就没办法再次使用exploit获取权限,所以需要持久的后门对目标进行控制。Meterpreter 是msf的一个payload,目标执行之后,我们会得到一个会话,和常见的shell会话类似,但是它的功能更加强大,它是执行后渗透测试的实施通道。msf提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色。

2023-07-20 20:07:06 1252

原创 WEB前端常见安全攻击及防御技巧

以上为本期web安全分享内容,主要是讲解XSS常用攻防技巧,如有相关兴趣有困扰的小伙伴们可以进行技术交流,下期分享,请关注我,关注更多web安全相关内容!

2023-07-18 21:02:44 294

原创 渗透测试的基本流程

对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。

2023-07-17 15:30:48 94

原创 常见的渗透测试靶场

所包含的环境非常多,相对DVWA来说更贴近实战,靶场不仅有专门设计的web漏洞应用场景 ,还包含了部分常见的开源web应用程序,相对dvwa不仅有PHP,也还有Jsp、Asp、Python等动态脚本语言环境,而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践。总结:安装简单,环境丰富,覆盖漏洞种类多,贴近真实环境,适合实践学习。

2023-07-14 20:59:44 753

原创 AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。另外,见解有限,如有描述不当之处,请帮忙及时指出。正文开始...从入坑前端开始,一直到现在,AJAX请求都是以极高的频率重复出现,也解决过不少AJAX中遇到的问题,如跨域调试,错误调试等等。那就是每次和后台人员对接时,他们都会提到AJAX请求不安全,请用普通http请求!虽然很多时候,都是经过多翻口舌之争后,最终后台那边妥协,允许部分符合条件的AJAX请求。AJAX请求真的不安全么?

2023-07-13 17:07:48 366

原创 Web安全之CSRF攻击

CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,达到攻击目的。PS:Cookie分为两种,Session Cookie(在浏览器关闭后,就会失效,保存到内存里),Third-party Cookie(即只有到了Exprie时间后才会失效的Cookie,这种Cookie会保存到本地)。假如博客园还是有个加关注的接口,已经限制POST,但博文内容是直接贴进HTML(未过滤),那就遭受XSS攻击。

2023-07-12 20:02:18 50

原创 Web安全篇之SQL注入攻击

但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的。我们来看帖子页面,原先内容没有了,取而代之的是返回给了我们 三个数字,分别是3,5,6 我们随便选择一个,这里的3,5,6指的是我们可以把联合查询的对应位置替换为 我们想要查询的关键字,比如版本,数据库名称,主要是用来探测web系统的信息。就别谈了,这里指的是大马)。我们打开这个网址,一个新闻网站,,我们点击[百家争鸣]板块,这是一个国内外新闻速览的栏目,好多时政的帖子,我们点击一个,OK,现在进入单个帖子界面,首先我们看下当前帖子的URL地址,

2023-07-11 15:54:46 109

原创 web安全之XSS攻击原理及防范

content

2023-07-10 15:34:20 864

原创 一些常见网络安全术语

(2)  蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络。在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!这是一顶黑帽子的反面。

2023-07-08 15:12:36 143

原创 72 个网络应用安全实操要点,全方位保护 Web 应用的安全

对于开发者而言,网络安全的重要性不言而喻。任何一处代码错误、一个依赖项漏洞或是数据库的端口暴露到公网,都会有可能直接送你上热搜。那么,哪里可以找到详细的避雷指引呢?清单太短了,而且它更关注的是漏洞罗列,而非对预防。相比之下,是个很好的列表,但还是满足不了实际需求。本文这份清单将介绍 72 个实操要点,让你全方位保护你的 Web 应用程序。各位看官,准备入坑啦!

2023-07-07 15:15:58 601

原创 网络安全工具100套

它可以作为TCP中继(单次触发:one-shot或者daemon(Internet中用于邮件收发的后台程序))、作为基于daemon的动态Sockes化(socksifier)、作为Unix平台上sockets的shell接口、作为IP6中继、将面向TCP的程序重定向成串行线路(Serial Line)程序、或者建立用来运行客户端或服务器带有网络连接的shell脚本相关安全环境(su和chroot)。它可以作为UNIX的一个核心模块,也可以不嵌入核心,强烈推荐将其作为UNIX的核心模块。

2023-07-06 16:16:05 2766

原创 渗透测试的各个阶段

执行摘要是对测试目标和调查结果的高度总结。它主要面向那些负责信息安全计划的主管人员。执行摘要通常由一下几个方面构成。1、背景介绍(background):测试人员不仅要在“背景介绍”中记录此次测试的实际目的,而且还要向管理人员介绍哪些他们不常接触的技术术语。诸如:“漏洞”和“对策”之类的专业术语,都应当再次进行书面说明。2、整体评估(overall posture):各类问题的高度总结。

2023-07-05 16:38:12 506

原创 wireshark网络安全流量分析基础

作为网络流量安全分析的好工具,功能其实也很多,本次分享的只是一些常见功能,如果对网络流量安全分析感兴趣,可以多去使用wireshark研究攻击数据包特征,可以先从简单web攻击数据包开始,再去看看一些窃密、木马、APT相关数据包,后面我也会慢慢分享一些关于分析威胁流量包的文章,也是记录自己的一个学习过程。其他协议相关文件也一样。海量数据中要想能察觉到可疑通信,找到攻击的蛛丝马迹,那就需要对一些端口、协议、请求方式和攻击特征等进行过滤,不断缩小可疑流量范围,才能更好进一步分析达到最终溯源的目的。

2023-07-04 15:16:31 654

原创 SSRF漏洞(原理、挖掘点、漏洞利用、修复建议)

SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

2023-07-03 16:50:29 6389

原创 渗透测试常用术语总结

想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的录音笔,这一天你所做的就是一个EXP,你在他家所做的就是不同的Payload,就把录音笔当作Shellcode吧!

2023-07-02 17:18:35 2569

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除