信安面试
张先生Zane
海外读研并求职中
展开
-
sql语句列表别名
有时候会看到sql语句中有两个表名连在一起且中间只用空格隔开,通常第二个表明非常简短。这时第二个表名就是前一个表名的别名,为了在之后更方便编写sql语句而不用重复打很长串的表名,所以用别名替代。例如:select a.*,b.busy_id from (select * from ins where status='O' or subject like "%你好%"a left join sadf_adsagf_adfgar_adsfa b on a.id = b.ins_id where b.bu原创 2021-09-26 10:03:04 · 784 阅读 · 0 评论 -
DMZ区域
DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络。因为这种网络部署,比起一般的防火墙方案,对来自外网的攻击者来说又多了一道关卡。D转载 2021-07-08 17:57:50 · 755 阅读 · 0 评论 -
路由三种模式,NAT模式、路由模式、全模式
NAT模式下上级路由无法访问下级路由,下级路由则可以访问上级路由。路由模式相当于三层交换机,不同网关之间都可以互相访问。全模式指NAT+路由模式,即局域网(指LAN和局域网模式的DMZ)与WAN之间为NAT模式,其他网段与WAN之间为路由模式。此模式下,路由器首先对符合NAT转发条件的数据包进行NAT转换;若不符合,则进行静态路由规则匹配,匹配成功的数据包以路由模式进行转发;匹配失败的数据包直接丢弃。这样,路由器既允许数据包进行NAT转换,也不阻隔与接口在不同网段的数据包。...原创 2021-07-08 17:55:24 · 9278 阅读 · 0 评论 -
如何找到局域网内所有主机ip
在cmd中输入【for /L %i IN (1,1,254) DO ping -w 1 -n 1 192.168.60.%i】可以扫描局域网内的ip地址(原理就是批处理循环,254是针对子网掩码为/24(255.255.255.0)的,主机名有254个,然后192.168.60.0就是局域网网关)执行结束之后arp -a就可以归纳所有ping通的主机。另外用nmap也可以:nmap -sP 192.168.60.0/24...原创 2021-07-07 16:35:51 · 2639 阅读 · 0 评论 -
[转载]路由地址详解,thinkphp6.0为例
一、路由地址1、路由的地址一般为:控制器/操作方法构成//默认index控制器Route::rule(’/’, ‘index’);//控制器/操作方法Route::rule(‘details/:id’, ‘Address/details’);12342、支持多级控制器,并且支持路由到相应的地址//目录为:app\controller\groupnamespace app\controller\group;//地址为:app\controller\grouphttp://local转载 2021-07-06 21:03:49 · 560 阅读 · 0 评论 -
DOS命令跟踪路由命令-tracert
tracert命令可以列出分组经过的路由节点以及它在IP网络中每一跳的延迟。一般用tracert直接加url做跟踪,如果是跟踪ip地址就用tracert -d ip来跟踪,-d表示不对地址做域名解析。用tracert -?看更多命令。...原创 2021-07-01 14:28:13 · 2213 阅读 · 0 评论 -
python解多元多次方程用sympy库或者二分法
例如解:x5+x4+x3+x2+x=7.316from sympy import *x = symbols('x')print(solve(Eq(x**5+x**4+x**3+x**2+x,7.316),x))print(1.12968077101867**5+1.12968077101867**4+1.12968077101867**3+1.12968077101867**2+1.12968077101867)输出:[1.12968077101867, -1.37348299705558原创 2021-06-01 19:12:05 · 1276 阅读 · 0 评论 -
sys.stdin的一些细节和陷阱
import sys for line in sys.stdin: a = line.split() breakfor i in a: print(i)这个break如果不加,后面接的这个循环没办法运行,会一直在上面那个循环中。其实for line in sys.stdin: a = line.split() break这段代码和a = sys.stdin.readline().split()是等价的。举一个例子(拼多多笔试题):在元音字母开头的单词后面接原创 2021-05-27 21:00:20 · 2059 阅读 · 1 评论 -
HTTPS原理个人总结
先三次握手,服务器端发SSL证书,客户端接收并根据本地(出厂写在主板上)CA证书信息比对,相同则调用本地公钥对其hash进行解密,再比对hash正确以后读取SSL证书中公钥,加密一串对称加密的密钥和使用对称加密通信请求并发送给服务器,服务器接收确认。之后使用该对称密钥进行加密。HTTPS不安全性:中间人+js篡改危险,和自证CA危险,ssl协议和tls协议漏洞。...原创 2021-05-21 10:53:40 · 105 阅读 · 0 评论 -
防御sql注入
防御sql注入的最佳方法:sql语句预编译和绑定变量。sql语句预编译:PreparedStatement函数将代码中内定的sql语句进行编译并且分析,主要分析select ,from ,where ,and, or ,order by等字段,之后在前端接收的所有值全部当作字符串字面值参数,就算其中含有select ,from ,where ,and, or ,order by等命令,也当作普通字符串,不进行编译。绑定变量:设定前端中可以传入的内容的类型,比如只能是整形,然后对其他内容进行编码。ESA原创 2021-05-20 19:30:18 · 178 阅读 · 0 评论 -
如何渗透带有加盐值的站点
如何渗透带有加盐值的站点(实际案例)?这一段信息是来源于我近日实际渗透的片段,由于通过多种途径无法解密带有加盐值的密文,所以只能通过其他方式进行突破,本欲修改管理员密码来进行操作,但站点是通过多个网站对比密码的形式,如站A和站B,我如果修改站A的密码,一旦对比站A和站B,那么将会提示无法登陆,因为我只拥有一个站的管理权限,那么这样就非常的麻烦了,一是密文无法破解,二是修改密码无效。那么我们应该如何处理呢?这里简述下本人在这里应用的方法:1).修改admin uid为没有启用的某值2).将自己的注册用户转载 2021-05-20 11:58:40 · 95 阅读 · 0 评论 -
Flink原理概括及Blink的一些优势
JobManager调度task,协调checkpoint的报错并进行恢复。JobManager接收到客户端发来的打包任务信息,将信息分配给taskmanager,taskmanager获取到task信息,将task分配给slot进行处理。一个process(进程)对应一个taskmanager,taskmanager下每个线程做一个slot的运算,每个slot中不一定只有一个task。Task slot是Flink中最小的资源单位。目前slot不会对cpu进行隔离。同一个taskManager中的原创 2021-05-20 10:33:04 · 524 阅读 · 0 评论 -
ARP广播泛洪
初始状态下交换机中的Mac地址为空,为了建立Mac地址表,交换机会传输一种特殊的广播帧,这一过程称之为ARP广播泛洪。原创 2021-05-06 20:35:16 · 868 阅读 · 0 评论 -
请求头只有一行
nmap一些工具的探测特征:请求头只有一行GET / HTTP原创 2021-04-22 04:47:16 · 186 阅读 · 0 评论 -
IPV6地址格式
IPV6地址为128位,一般每16位用:隔开,用十六进制表示。但如果中间有很多位是0的话,可以用::省略。eg: 1030::C9B4:FF12:48AA:1A2B FF01:0:0:0:0:0:0:1101 → FF01::1101 0:0:0:0:0:0:0:1 → ::1 0:0:0:0:0:0:0:0 → ::...原创 2021-04-19 04:58:46 · 2090 阅读 · 0 评论 -
JBOSSAS 5.x/6.x 反序列化命令执行漏洞(CVE-2017-12149)
访问域名/invoker/readonly,若返回http status 500,说明漏洞存在,可以进行反序列化命令执行。漏洞利用工具:http://scan.javasec.cn/java/JavaDeserH2HC.zip原创 2021-04-16 05:34:45 · 222 阅读 · 0 评论 -
服务器/data/cache/路径下存储缓存文件
服务器/data/cache/路径下存储缓存文件,该目录下不应该存在php或者asp/aspx文件,如果有POST请求,url中有/data/cache/文件名.php或.asp之类的文件的,基本可以判定其为webshell攻击。原创 2021-04-14 20:16:34 · 905 阅读 · 0 评论 -
SPF是什么?基于SMTP协议邮件发送方策略框架
stmp是简单的邮件传输协议,因为“简单性”所以可伪造性强。所以spf就是为此而生,spf是dns中txt段的一部分内容,其指定了允许使用这个域名发件的ip。原创 2021-04-08 10:41:25 · 1168 阅读 · 0 评论 -
UDP泛洪攻击UDP flood
UDP 7号端口和19号端口收到udp报文会产生响应,如果这两个端口没有开启服务,服务器也会使用ICMP数据包进行响应,告诉UDP数据包来源消息不可达,所以大量的利用发送UDP报文到特定网络的攻击会导致服务器瘫痪。...原创 2021-03-25 14:36:54 · 2786 阅读 · 0 评论 -
Agobot
Agobot是一系列最著名的僵尸病毒(botnet僵尸网络)原创 2021-03-25 11:08:23 · 168 阅读 · 0 评论 -
php中strstr和stristr的区别及用法
strstr和stristr都是匹配字符串用的,但是strstr是区分大小写的,stristr是不区分大小写的。所以例如:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>这段php代码,当page参数中有原创 2021-03-24 15:43:02 · 629 阅读 · 0 评论 -
从用户temp目录下加载dll文件一定是高危行为
从用户temp目录下加载dll文件一定是高危行为原创 2021-03-24 15:38:03 · 233 阅读 · 0 评论 -
find命令用法
Linux中用find / -name "文件名.后缀"可以查找文件路径。原创 2021-03-12 18:56:54 · 67 阅读 · 0 评论 -
XFF漏洞和referer的含义
XFF即x-forward-for,后面跟发起http请求的原始ip地址,如果是本机就是127.0.0.1referer可以理解为从哪来,比如我用百度搜索CSDN,然后点击链接进入之后,在页面上按f12查看请求头会发现referer就是百度的域名。XFF和referer可以用burp截断以后伪造,这就是XFF漏洞。...原创 2021-03-11 19:50:47 · 3164 阅读 · 0 评论 -
光纤和双绞线
UTP:双绞线Fiber:光纤等长等直径的光纤的带宽比双绞线要高出很多,并且光纤受外界影响更小不受电磁干扰。但是光纤本身很脆弱,需要包裹在光缆中。原创 2021-02-22 22:39:48 · 521 阅读 · 0 评论 -
常见网络协议对应的端口号(更新中)
FTP: 21, 20HTTP: 80HTTPS: 443Telnet: 23SMTP: 25(未进行SSL加密)POP3: 110(未进行SSL加密)IMAP: 143(未进行SSL加密)原创 2021-01-26 20:33:34 · 2159 阅读 · 0 评论