- 博客(37)
- 收藏
- 关注
原创 jar包运行异常(排错,Java版本隔离)
摘要:处理jar包运行时“找不到主类”的错误,原因在于缺少JavaFX组件。通过下载完整JDK(推荐bell-sw.com)并安装,调整环境变量实现版本隔离。具体步骤包括:安装JDK、修改Java路径名称、配置系统变量格式。此方法可解决Java版本调用问题,确保能自主选择所需版本运行程序。关键点在于环境变量的正确设置,从而避免NoClassDefFoundError错误。(149字)
2025-10-29 13:23:24
373
原创 Logs Fundamentals 日志基础知识
攻击者很聪明。他们避免在受害者身上留下最大限度的痕迹,以避免被发现。然而,安全团队成功确定了攻击是如何实施的,有时甚至能成功找出幕后黑手。假设几名警察正在调查一个珍贵的吊坠盒在雪地丛林小屋中失踪的案件。他们观察到小屋的木门被严重损坏,天花板坍塌。通往小屋的雪地小径上有一些脚印。最后,他们发现了一些来自邻近住宅的监控录像。通过将所有这些痕迹综合起来,警方成功确定了谁是袭击的幕后黑手。在几起此类案件中,警方发现了各种痕迹;将所有这些线索综合起来,你就离罪犯更近了。这些痕迹似乎在调查中发挥着重要作用。
2025-09-25 20:18:07
794
原创 Networking Secure Protocols 网络安全协议
本文摘要: 本文介绍了网络安全协议TLS、SSH和VPN的工作原理及应用。TLS通过加密保护HTTP、SMTP等协议的数据传输安全,使其升级为HTTPS、SMTPS等安全版本。SSH取代不安全的TELNET协议,提供远程系统安全访问和文件传输功能。VPN则在不安全的网络基础上建立虚拟专用网络,实现分支机构间的安全通信。文章还通过Wireshark抓包分析,展示了TLS加密流量的解密过程,强调这些协议在保障网络通信机密性、完整性和真实性方面的重要作用。
2025-09-16 17:43:18
891
原创 Tcpdump: The Basics Tcpdump 基础
本文介绍了Tcpdump工具的基本使用方法,包括数据包捕获、过滤和显示等功能。Tcpdump是一个基于命令行的网络协议分析工具,可用于捕获和分析网络流量。文章详细讲解了如何指定网络接口(-i)、保存捕获数据(-w)、读取捕获文件(-r)、限制捕获数量(-c)等基本操作,以及通过主机(host)、端口(port)、协议(proto)等进行数据包过滤的方法。此外,还介绍了高级过滤技术,如基于TCP标志位(tcpflags)和二进制操作的过滤,以及多种数据包显示选项(-q、-e、-A、-xx、-X)。文章强调在实
2025-09-13 17:05:16
933
原创 Networking Essentials 网络基础知识
本文介绍了计算机网络中的几个核心协议和技术,包括DHCP(动态主机配置协议)、ARP(地址解析协议)、ICMP(互联网控制消息协议)和NAT(网络地址转换)。DHCP自动分配IP地址等网络配置;ARP将IP地址解析为MAC地址;ICMP用于网络诊断如ping和traceroute;NAT允许多个设备共享一个公共IP地址访问互联网,解决IPv4地址不足问题。这些协议共同构成了现代网络通信的基础。
2025-09-04 11:03:21
1139
1
原创 Linux Shells
作为操作系统的常规用户,我们都广泛使用图形用户界面 (GUI) 来执行大多数操作。它只需要点击几下不同的选项,你的任务就完成了。然而,你几乎可以通过在操作系统的 CLI 中编写命令来执行任何任务,而不是使用 GUI。shell 为你在 CLI 中编写的命令提供了一些很棒的功能。这种与操作系统交互的方式更加高效,资源更加友好。假设你在一家餐厅里,有两种选择。第一种选择是从菜单上点菜,服务员会为你服务。第二种选择是自己在厨房里烹饪你想要的菜肴。
2025-09-02 19:00:02
1091
原创 Windows PowerShell
本文介绍了PowerShell的基础知识和核心功能。PowerShell是微软开发的跨平台任务自动化工具,结合了命令行shell和脚本语言,采用面向对象设计,支持Windows、macOS和Linux系统。文章详细讲解了PowerShell的基本语法(动词-名词结构)、常用命令(如Get-Command、Get-Help)、文件管理(Get-ChildItem、New-Item等)、管道操作(|)、数据过滤(Where-Object)和排序(Sort-Object)。
2025-08-31 16:38:12
1572
原创 Windows Command Line Windows 命令行
本文介绍了Windows命令行界面(CLI)的基础知识和实用技巧。文章首先比较了图形用户界面(GUI)和CLI的优缺点,指出CLI在掌握后具有更高效、资源占用更低、便于自动化等优势。主要内容包括:系统信息查询命令(ver、systeminfo)、网络配置与故障排除命令(ipconfig、ping、tracert、nslookup、netstat)、文件和目录操作命令(cd、dir、copy、move、del),以及进程管理命令(tasklist、taskkill)
2025-08-29 17:33:59
1227
原创 Active Directory Basics
本文介绍了Windows域和Active Directory的基本概念与管理方法。主要内容包括: Windows域的作用:通过集中管理用户和计算机解决大规模网络管理问题,使用Active Directory(AD)作为中央存储库。 AD核心组件:包含用户、计算机、安全组等对象,通过组织单元(OU)进行分类管理。 用户管理实践:演示了创建/删除用户、OU,以及通过委托控制授权IT支持人员重置密码。 组策略应用:讲解GPO的作用机制,示范了配置控制面板访问限制和自动锁屏策略。 认证协议:对比了Kerberos和
2025-08-28 13:50:56
1185
原创 Search Skills
文章摘要: 本文介绍了网络安全信息搜索与评估的多种方法。首先强调了信息评估的重要性,包括来源可靠性、证据支撑、客观性和多方验证等标准。随后详细讲解了搜索引擎的高级使用技巧,如精确搜索、限定网站和文件类型等。文章还介绍了Shodan、Censys等专业搜索引擎,以及VirusTotal、HaveIBeenPwned等安全工具的使用场景。此外,还涵盖了漏洞数据库(CVE)、漏洞利用资源(Exploit Database)的查询方法,技术文档的获取途径,以及如何利用社交媒体获取最新网络安全动态。最后指出,掌握这些
2025-08-20 09:00:00
1248
原创 Windows Fundamentals 3 Windows 基础知识 3
本文介绍了Windows操作系统内置的安全功能,主要包括Windows更新、Windows安全中心和多个安全工具。Windows更新会定期推送安全补丁和功能增强,现代版本已强制用户安装更新。Windows安全中心提供病毒防护、防火墙、应用控制和设备安全等功能,包含实时保护、勒索软件防护等关键设置。文章详细说明了防火墙的三种网络配置、SmartScreen防护、设备隔离功能、BitLocker加密和卷影复制服务(VSS)等安全特性,并强调除非用户完全了解,否则应保持默认安全设置。这些内置工具共同构成了Wind
2025-08-19 09:00:00
1428
原创 Windows Fundamentals 2 Windows 基础知识 2
本文介绍了Windows操作系统中的多个高级管理工具,包括系统配置(MSConfig)、用户账户控制(UAC)、计算机管理、系统信息(msinfo32)、资源监视器(resmon)、命令提示符(cmd)和注册表编辑器(regedit)。文章详细说明了每个工具的功能和使用方法:MSConfig用于诊断启动问题,UAC管理账户控制级别,计算机管理包含事件查看器、磁盘管理等实用程序,系统信息提供硬件和软件环境数据,资源监视器实时监控系统资源,命令提示符支持网络配置等命令行操作,注册表编辑器则用于高级系统设置(需谨
2025-08-18 14:09:55
1237
原创 Windows Fundamentals 1 Windows 基础知识 1
【Windows操作系统基础概览】 本文介绍了Windows操作系统的基础知识,包括: 系统版本演进:从Windows XP到Windows 11的发展历程及版本差异 桌面环境:GUI界面组成(开始菜单/任务栏/通知区等)及个性化设置 文件系统:NTFS特性(权限控制/日志记录/大文件支持)与FAT对比 用户管理:账户类型(管理员/标准用户)、用户配置文件及UAC权限控制机制 系统工具:控制面板与设置菜单的区别、任务管理器的功能使用 内容涵盖Windows核心组件操作与安全特性,适合初学者系统了解Windo
2025-08-17 19:21:17
1263
原创 Linux Fundamentals Part 3 Linux 基础第 3 部分
这篇文章介绍了Linux系统管理的基础知识,主要包括: 终端文本编辑器(Nano和VIM)的使用方法 文件传输工具(wget和SCP)的操作 Python HTTP服务器的搭建 进程管理(ps、top、kill命令) 定时任务(crontab)配置 软件包管理(apt) 系统日志管理 文章详细讲解了每个工具的基本用法和常见操作,如Nano的快捷键、wget下载文件、SCP远程传输、Python轻量级web服务器的启动等。此外还介绍了进程查看与控制、定时任务设置、软件源管理以及日志文件位置等系统维护知识。这些
2025-08-16 09:00:00
1094
原创 Linux Fundamentals Part 2 Linux 基础第2部分
大多数命令允许提供参数。这些参数由连字符和称为 flags 或 switch 的特定关键字标识。我们将在后面讨论如何识别哪些命令允许提供参数,以及理解这些命令的确切作用。ls当使用一个命令时,除非另有说明,它将执行其默认行为。例如,ls 列出了工作目录的内容。然而,隐藏的文件是不显示的。我们可以使用标志和开关来扩展命令的行为。Using ourlsexample,ls使用我们的 ls 示例,ls 告诉我们只有一个名为 “folder1” 的文件夹,如下面屏幕截图所示。
2025-08-15 09:00:00
1158
原创 Linux Fundamentals Part 1 Linux基础第 1 部分
这篇文章是"Linux基础"系列的第一部分,主要介绍了Linux操作系统的基本概念和常用命令。文章首先解释了Linux作为操作系统的广泛应用场景,包括智能汽车、Android设备、服务器等。然后详细讲解了Linux终端的基础操作,包括echo、whoami、ls、cd、cat、pwd等基本命令的使用方法,以及如何与文件系统交互。 文章还介绍了两个重要的搜索工具:find命令用于查找文件,grep命令用于搜索文件内容。最后讲解了shell运算符的使用,包括后台运行(&)、命令组合(
2025-08-14 09:06:57
1176
原创 Putting it all together 将所有内容整合在一起
本文系统阐述了网页请求的全流程技术架构,主要包含三大核心模块:1. 请求处理流程:从DNS解析(本地缓存→递归查询→权威解析)、安全过滤(WAF防护)、负载均衡调度,到Web服务器响应(静态资源/动态处理)的完整链路;2. 关键组件功能:详解负载均衡算法(轮询/加权)、CDN边缘缓存、数据库交互及Web应用防火墙的速率限制等安全机制;3. Web服务器工作原理:包括虚拟主机配置、静态/动态内容处理差异(PHP/Python等后端语言执行),以及浏览器渲染流程(DOM构建→CSSOM→布局绘制)。整个体系通过
2025-08-12 09:46:52
1325
1
原创 How Websites Work 网站如何运作
本文摘要(150字): 本教程系统介绍了网站工作原理与前端技术基础,包含五个核心部分:1) 网站运行机制(客户端/服务端架构);2) HTML结构解析(文档类型、元素标签及属性);3) JavaScript交互功能实现;4) 敏感数据暴露风险(源码泄露隐患);5) HTML注入漏洞原理。特别强调文件签名识别技术,列举了JPEG/PNG/PDF等15种常见文件的十六进制特征头尾标识,指出文件后缀不可靠性,建议通过Magic Number进行精确识别。教程包含实践演示,如通过开发者工具查看源码、修改HTML元素
2025-08-10 22:00:16
1108
原创 HTTP in Detail 详细了解 HTTP
HTTP(S)协议解析与网络请求基础 HTTP(S)是互联网通信的核心协议。HTTP由Tim Berners-Lee在1989-1991年开发,用于传输网页数据。HTTPS是加密版本,确保数据安全性和服务器真实性。URL包含协议、主机、端口等要素,指导浏览器访问资源。HTTP请求包含方法(GET/POST等)、头部信息和空行终止符;响应则包含状态码(如200成功、404未找到)、内容类型和数据主体。常见头部包括User-Agent、Cookie等,用于传递额外信息。Cookie用于维持会话状态,开发者工具可
2025-08-10 09:00:00
1250
原创 DNS in Detail DNS 详情
DNS(域名系统)是互联网中将域名转换为IP地址的关键服务,解决了记忆复杂数字序列的问题。域名采用层次结构,包括顶级域(TLD)、二级域和子域,每种类型都有特定的命名规则。DNS记录类型丰富,如A记录指向IPv4地址,AAAA记录指向IPv6地址,CNAME记录用于域名别名,MX记录处理邮件服务器,TXT记录则用于验证和反垃圾邮件。DNS查询过程从递归DNS服务器开始,经过根服务器、TLD服务器,最终到达权威DNS服务器获取记录,并缓存结果以提高效率。DNS系统的TTL机制控制记录的缓存时间,优化了网络性能
2025-08-09 11:04:13
1008
原创 Extending Your Network 网络扩展
一般路由器就是用来选择路由,开放端口(nat),或者一些限制(acl)状态防火墙和非状态防火墙的对比关键特性对比:维度状态防火墙无状态防火墙决策依据连接状态表静态ACL规则内存消耗高 (需维护会话状态)极低 (无状态跟踪)吞吐能力中等 (1-10Gbps)高 (40-100Gbps+)协议支持完整TCP/UDP/ICMP状态跟踪仅IP/Port基础过滤典型部署场景企业网络边界骨干网/ISP级流量清洗。
2025-08-08 09:40:01
1236
原创 Packets & Frames 数据包和帧
数据包和帧是小块数据,当它们组合在一起时,会形成一个更大的信息或消息。然而,在 OSI 模型中,它们是两个不同的事物。数据包是来自 OSI 模型第 3 层 (网络层) 的一段数据,包含 IP 报头和有效负载等信息。然而,在 OSI 模型第 2 层 (数据链路) 使用一个帧,该帧用于封装数据包并添加额外的信息,如 MAC 地址。你可以将这个过程类比为通过邮局寄送信件。信封是一个框架,用于将信封中的内容 (在这个类比中是包裹) 移动到另一个地方。
2025-08-06 19:17:15
1435
原创 OSI Model OSI 模型(七层)
物理层 主要作用:在媒介上传输比特流;提供机械的和电气的规约OSI层级英文描述中文描述应用层对应用程序提供接口。表示层进行数据格式转换,确保不同系统间数据兼容。会话层在通信双方之间建立、管理和终止会话。传输层建立、维护和取消端到端的数据传输;控制传输节奏和调整数据排序。网络层定义逻辑地址;实现数据从源到目的地的转发。数据链路层将分组数据封装成帧;实现点到点/多点直接通信;差错检测。物理层在媒介上传输比特流;提供机械的和电气的规约。
2025-08-06 09:00:00
1697
原创 Intro to LAN(局域网)简介
这篇文章介绍了计算机网络中的三种主要拓扑结构(星型、总线和环形)以及交换机和路由器的工作原理。星型拓扑通过中央设备连接各节点,可靠性高但成本较高;总线拓扑使用单一电缆连接,成本低但容易拥堵;环形拓扑设备直接相连形成闭环,布线简单但效率较低。文章还阐述了交换机通过端口管理设备连接,提高传输效率;路由器则负责网络间的数据传输。此外,简要介绍了IP地址分配方式(手动/DHCP)和OSI七层模型。各种拓扑结构各有优缺点,适用于不同规模的网络环境。
2025-08-05 19:19:49
1419
原创 IDOR 不安全的直接对象引用
摘要:本文介绍了不安全的直接对象引用(IDOR)漏洞及其利用方法。IDOR指系统直接暴露敏感对象引用,允许攻击者修改引用越权访问资源。文章通过示例展示了如何通过修改URL参数(如订单号、用户ID)来测试IDOR漏洞,包括在编码ID(Base64)和哈希ID(MD5)中的识别技巧。还探讨了IDOR可能隐藏的位置(如AJAX请求、JavaScript文件)和参数挖掘技术。最后通过一个实际案例演示了如何通过修改用户ID参数来未授权访问其他账户信息。
2025-08-01 16:41:51
813
原创 Authentication Bypass 身份验证旁路
摘要:本文介绍了四种常见的网站安全漏洞检测技术:1)用户名枚举(通过错误信息收集有效用户名列表);2)暴力破解(使用ffuf工具结合用户名和密码字典进行攻击);3)逻辑漏洞利用(通过参数篡改绕过身份验证);4)Cookie篡改攻击。文章详细说明了每项技术的执行方法,包括使用ffuf工具的命令行参数配置、逻辑缺陷的curl请求示例,以及如何利用这些漏洞获取系统访问权限。这些技术演示了网站身份验证机制中常见的安全弱点及相应的渗透测试方法。
2025-08-01 12:45:49
1249
原创 SQL InjectionSQL 注入
本文总结了SQL注入攻击的常见类型与防御措施。主要内容包括:1)SQL注入基础理论(数据库、SQL语言及注入原理);2)三类SQL注入攻击方式:带内注入(通过直接回显获取数据)、盲注(基于布尔或时间延迟判断)、带外注入(利用DNS解析外传数据);3)具体攻击手法演示,如联合查询、信息爆破、身份绕过等;4)防御建议,强调了输入验证、参数化查询、最小权限原则等安全措施。文章通过实战案例展示了从注入点发现到数据窃取的全过程,并特别指出带外注入需要特定服务器配置(如load_file函数可用),最后强调修复措施对W
2025-07-31 19:33:46
1204
原创 Incident Response Fundamentals事件响应基础知识
本文介绍了网络安全事件响应的关键概念。文章通过类比家庭安全防护,阐述了事件响应的重要性,包括预防措施和事后应对策略。详细说明了事件响应的五个阶段:准备(建立响应团队和计划)、识别(监测异常行为)、遏制(隔离受感染系统)、根除(清除威胁)、恢复(重建系统并验证)。最后强调事后分析对改进安全防护的关键作用。文章还提供了实际案例分析和实验练习,帮助读者掌握事件响应的系统方法。
2025-07-29 09:00:00
995
原创 Defensive Security Introb 防御安全简介
防御安全概述与实战演练 防御安全核心内容: 预防措施:包括用户安全意识培训、资产文档管理、系统更新补丁、部署防火墙/IPS等防护设备 检测响应:通过日志监控设备发现异常活动,SOC团队实时监控网络安全事件 关键领域: 安全运营中心(SOC):负责漏洞管理、策略合规监控、入侵检测等 威胁情报:收集分析攻击者信息,预测威胁行为 数字取证(DFIR):通过文件系统、内存、日志分析攻击证据 事件响应四阶段:准备→检测分析→遏制恢复→事后总结 恶意软件分析:包括病毒、木马、勒索软件等的静态/动态分析 实战演练步骤:
2025-07-28 11:20:38
1180
原创 SQL注入科普
本文介绍了数据库的基本概念、MySQL数据库管理及SQL注入相关内容。主要内容包括:1.数据库分类:关系型(MySQL、SQL Server等)和非关系型(MongoDB等);2.MySQL基础操作:数据库/表创建、查询、更新等;3.SQL注入原理:通过构造恶意SQL语句获取数据库信息;4.注入类型:联合注入、报错注入、布尔盲注等;5.防御措施:转义函数、参数化查询等。文章详细讲解了SQL注入的流程、危害及各类注入方式的实现方法,最后强调了数据库安全防护的重要性。
2025-07-27 16:52:07
1554
原创 Insecure Deserialisation 不安全的反序列化
本文探讨了Web应用中的反序列化漏洞及其利用方式。首先介绍了序列化概念,强调其不仅限于字节流文件,还包括JSON、XML等多种格式。通过OWASP Top 10案例,详细解析了反序列化漏洞的识别方法,包括通过添加~后缀查看网页源代码等技术。文章还展示了具体的漏洞利用过程,如修改cookie值、使用攻击机执行对象注入等攻击手法,并提供了自动化脚本的使用示例。最后提到了缓解措施,为开发者提供了防御思路。全文通过实践案例揭示了反序列化漏洞的危害性及防护重要性。
2025-07-27 15:48:41
1159
原创 OWASP Top 10 - 2021 (tryhackme)
这篇文章主要介绍了常见的网络安全漏洞类型及其实验演示,包括:1)访问控制破坏(如IDOR挑战);2)加密故障(通过哈希解密获取flag);3)命令注入(利用系统命令获取信息);4)不安全设计(登录绕过);5)安全配置错误;6)过时组件利用(Python漏洞利用);7)认证失败(通过空格绕过注册限制);8)数据完整性故障(JWT令牌篡改);9)日志监控失效(分析暴力攻击日志);10)SSRF漏洞(监听端口获取flag)。每个漏洞都提供了具体的实验步骤和解决方法。
2025-07-23 21:59:54
1278
1
原创 小皮面板部署pikachu(ubuntu)2025.7.22
这个pikachu文件需要上传 我这里用的finalshell。安装前需要先安装一下curl。不建议输域名建议输成下面的。这里最好是内网ip加端口号。把密码修改成自己设置的密码。再次前提你需要配置镜像源。选择后他会让你更新一下。这里开始安装一路输Y。
2025-07-22 11:55:36
640
原创 Subdomain Enumeration子域枚举
摘要:本文介绍了使用crt.sh网站查询网页证书的操作步骤(任务一、二),以及在Windows中快速搜索的快捷键(任务三)。重点讲解了使用ffuf工具进行子域名爆破的方法(任务四、五、六),包括指定wordlist路径、设置Host头部和使用特定响应大小过滤结果的技巧。其中强调需要注意{size}参数应设置为2395,即前次命令中出现频率最高的报错响应大小,用于排除无效结果。
2025-07-14 11:24:38
204
原创 Content Discovery内容发现房间
这是一份网络安全任务执行记录摘要,包含12项任务操作流程。主要操作包括:访问指定网页、查看源代码、使用AttackBox工具、分析服务器响应头获取隐藏标志(X-FLAG:THM{HEADER_FLAG})、下载并解压tmp.zip文件、通过版本漏洞获取登录权限等。记录者因英语障碍使用了翻译工具,并因国外服务器延迟采取了复制响应数据的变通方法。最终成功获取多个系统标志,包括通过HTTP响应头和文件下载等不同途径发现的flag。
2025-07-13 21:06:55
425
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅