
相关协议&&编码
文章平均质量分 86
一起学习学习
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
网络安全中Base64编码到后端是何解了
Base64编码传输必须配合HTTPS加密、数据签名、输入验证等多层防御措施,任何单一依赖Base64的方案都存在严重安全隐患。建议企业按照等保2.0三级要求,对涉及Base64的接口进行专项安全审计。原创 2025-04-23 17:30:00 · 2980 阅读 · 0 评论 -
内网渗透(杂项集合) --- 中的多协议与漏洞利用技术(杂项知识点 重点) 持续更新
WPAD(Web Proxy Auto-Discovery Protocol)是一种自动发现代理服务器的协议,旨在帮助客户端(如浏览器)自动获取代理配置信息。WPAD 服务器通常是一个 HTTP 服务器,提供一个名为 "wpad.dat" 的配置文件,其中包含代理服务器的地址和端口等信息。客户端通过 DHCP 或 DNS 查询发现 WPAD 服务器的位置,然后下载 "wpad.dat" 文件以配置代理设置。原创 2025-04-07 00:00:00 · 3637 阅读 · 0 评论 -
编码格式大全:类型 特点及其在网络安全中的作用
一些应用程序会直接解析用户提交的JSON数据,如果没有足够的输入验证或反序列化保护,攻击者可能通过构造恶意的JSON数据来控制程序的执行。例如,攻击者可以通过将JavaScript代码进行二进制编码,然后在Web页面中插入该二进制编码,从而在用户的浏览器中执行恶意脚本。在计算机中,所有的数据和指令都可以通过二进制来表示,因为计算机的基本工作原理依赖于数字电路的开关状态,而开关状态可以用两种状态表示,通常是“开”与“关”,或“1”和“0”。在命令注入攻击中,攻击者可以将恶意命令嵌入到用户输入的字段中。原创 2025-02-13 19:40:51 · 6975 阅读 · 0 评论 -
权限提升漏洞之Netlogon协议详解 以及可能出现得漏洞分析
1.Netlogon服务1Netlogon它被,最常见的是。2.Netlogon服务2Netlogon它被,最常见的是。该服务的可执行文件路径为C:\Windows\system32\lsass.exe3.Netlogon认证流程1NeglogonMS-NRPC并没有使用与。在进行正式通信之前,该值用于保护双方后续的RPC通信流量。该服务的可执行文件路径为C:\Windows\system32\lsass.exe4.Netlogon认证流程2NeglogonMS-NRPC并没有使用与。原创 2024-11-30 08:58:04 · 13235 阅读 · 0 评论 -
域(内网)渗透之:Kerberos协议场景认证过程详解&&AS-REQ以及AS-REP认证过程详解 内网渗透必掌握知识
Kerberos认证过程AS-REQ:客户端向KDC的AS请求TGTAS-REP:身份认证通过后,KDC发放TGTTGS-REQ:客户端拿着TGT向KDC的TGS请求STTGS-REP:身份认证通过后,KDC发放STAP-REQ:客户端拿着ST向服务端请求服务发送PAC给KDC校验PAC_PRNVSVR_CHECKSUM服务端和KDC之间是通过RFC协议通信的,并且这一步默认不会发射漫画KDC返回签名校验结果AP-REP:这一步是可选的。原创 2024-11-27 09:11:23 · 14506 阅读 · 0 评论 -
内网渗透 域渗透 基础知识UNC路径解释-局域网
格式:\\servername\sharename,其中servername是服务器名。1:什么是UNC路径?UNC路径就是类似\\softer这样的形式的网络路径。2:UNC为网络(主要指局域网)上资源的完整Windows 2000名称。目录或文件的UNC名称可以包括共享名称下的目录路径。sharename是共享资源的名称。unc共享就是指网络硬盘的共享!原创 2024-11-26 08:01:34 · 6899 阅读 · 0 评论 -
域渗透协议详解之 : NTLM底层协议之SSPI以及SSP【smb上层协议】详解 内网渗透必掌握协议知识点
该接口定义了与安全有关的功能函数,包含但不限于身份验证机制为其他协议提供的。原创 2024-11-25 11:35:57 · 7749 阅读 · 0 评论 -
域渗透AD 之 LDAP协议 详解 看看就明白是个什么玩意了
SASL认证,和简单密码认证不同的是,这个是先与服务器提供支持的身份认证机制列表,然后客户端确定使用那种支持的身份验证机制。modifyrequest(6) 修改objcet里的class属性,operation中包含的增删该查操作。任何应用都可以直接访问LDAP目录实现认证,信息获取,信息存储,并不是完全依赖域控。目录访问协议原来使用得是X.500协议是通过OSI网络镜像数据传递得。简单密码认证:客户端使用明文密码进行认证,不适用额外的身份验证协议。当使用端口链接的时候之允许只读的方式。原创 2024-10-08 16:58:35 · 17585 阅读 · 0 评论 -
域渗透之协议Kerberos 安全漏洞分别处于??阶段
这样就能得到明文密码 这种就被称之为AS-REP Roasting攻击。而这个票据我们称之为白银票据,这种攻击方法被称之为白银票据传递攻击。看明白我们在继续这边文章哟,为想搞好域渗透打好坚定的基础知识哦!在这个阶段使用的用户密码Hash或AES Key 加密的时间戳。但是密码喷洒是用固定的密码去爆破所有用户名,避免用户被锁定。这种办法用户名存在,密码正确和错误的时,返回的包是不一样的。这种攻击方式称之为域内用户名枚举攻击,发起的AS-REQ会造成PTH攻击。这种攻击也称之为黄金票据攻击。原创 2024-10-03 16:57:52 · 17176 阅读 · 0 评论 -
域渗透协议 详解之 : Kerberos 看看就明白是什么玩意了
Kerberos是MIT开发的网络身份验证协议,主要的优势是可提供强大的加密和单点登录sso机制。作为一种可信任的第三方认证服务,Kerberos通过传统的密码技术实现不依赖于主机操作系统认证。Kerberos主要的作用使用密钥加密技术为客户端/服务端应用程序提供强制身份。不需要基于主机地址的信任,不要求网络上传送的数据包可。以被任意读取,修改和插入的情况下保证通讯安全。均支持 Kerberos协议Kerberos常规知识点kerberos 主要含有三个角色访问服务的客户端。原创 2024-10-08 17:02:48 · 17360 阅读 · 0 评论