自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 shell编程(2)永久环境变量和字符串相关操作

普通的变量在shell关闭后就会失效, 且仅限于当前Shell会话或脚本中,不能被子进程继承 ,一般只用于临时使用;而环境变量则是系统中全局可见的变量,可以被当前进程及其子进程访问。

2024-11-29 11:31:45 719

原创 shell脚本命令(一)

定义: Shell 是操作系统中的命令解释器,位于用户与操作系统内核之间。它接收并解释用户输入的命令,将任务传递给操作系统内核执行,然后将执行结果返回给用户。Shell 使得用户能够通过命令行与操作系统交互,控制和管理计算机的各种资源和应用。Shell 是系统与用户之间的桥梁,通过 Shell,用户可以直接控制操作系统进行文件操作、程序执行、系统配置等。

2024-11-27 21:24:06 701

原创 黑客基础之html(超文本标记语言)

HTML(超文本标记语言)是一种用于创建网页的标准标记语言。它描述了网页的结构和内容,通过一系列的元素和标签来定义文本、图像、链接、表格、表单等网页元素。HTML不是一种编程语言,而是一种标记语言,它使用标记标签来描述网页的结构和内容。

2024-11-27 20:47:01 1015

原创 蓝队基础之网络七层杀伤链

企业技术和信息团队的管理架构因企业的规模、行业特性和业务需求而 异,但通常遵循一定的框架和原则。

2024-11-27 20:26:07 1039

原创 超文本标记协议和内外网划分

http协议也叫做超文本传输协议,是从万维网(www)服务器传输超文本到本地浏览器的传输协议。http协议工作在位于客户端-服务端(B/S)架构上。浏览器作为http客户端通过url向http服务端即web服务端发送所有请求,web服务器根据接收到的请求后向客户端发送响应信息。内网,也称为局域网(Local Area Network, LAN),是指在某一区域内由多台计算机互联而成的计算机组。其覆盖范围通常在数千米以内,例如校园网、企业办公网等。覆盖范围小。

2024-11-21 19:42:35 747

原创 windows基础(一)来自b站up泷羽sec

通过适用于 Linux 的 Windows 子系统 (WSL),开发人员可以安装 Linux 发行版(例如 Ubuntu、OpenSUSE、Kali、Debian、Arch Linux 等),并直接在 Windows 上使用 Linux 应用程序、实用程序和 Bash 命令行工具,不用进行任何修改,也无需承担传统虚拟机或双启动设置的费用。program files 32位系统,储存32位程序,64位 储存64位程序。programdata隐藏目录,包含全局程序数据,所有登录用户都访问这些数据。

2024-11-01 21:30:44 479

原创 shodan(二)

shodan parse -- fields ip_str 0708 >0708. txt(解压到0708.txt)\x06\xd0\x00\x00\x124\x00"'(删掉过滤信息)shodan download -h(查看帮助文档)set rhosts file:拖入IP地址文件。shodan parse -h(查看帮助文档)十六进制字符串(类似于指纹的方式去找)查找cve-2019-0708。

2024-10-26 23:47:39 255

原创 shadon(一)

Shodan 是一个网络搜索引擎,它与一般的搜索引擎有所不同,主要侧重于搜索互联网上连接的设备、服务和网络。以下是 Shodan 的一些详细特点和用途:设备搜索: Shodan 允许用户通过关键字、IP地址、端口号等搜索连接到互联网的设备。这包括摄像头、路由器、工控系统、服务器等各种设备。服务搜索: 用户可以搜索特定的网络服务,例如开放的FTP、SSH、HTTP等端口。通过这种方式,用户可以查看连接到这些服务的设备,了解设备所提供的服务类型。

2024-10-25 23:10:01 551

原创 安全见闻(九)来自B站up泷羽sec

工具介绍:GDB(GNU Debugger)是一款强大的调试器,可对运行中的程序进行调试,观察程序的行为和内存状态。逆向工程:通过对二进制代码的分析,了解程序的功能和结构,以便发现潜在的安全 问题。符号执行:使用 KLEE 等符号执行工具对二进制代码进行分析,可以在不实际执行程序的情况下,探索程序的所有可能执行路径,从而发现潜在的安全漏洞。验证漏洞利用的有效性:验证漏洞利用是否成功,以及获取的系统权限是否符合预期 进行后续的渗透测试:在获取系统权限后,可以进行进一步的渗透测试,如提取敏感信息、安装后门等。

2024-10-23 22:54:32 767

原创 安全见闻(八)来自B站up泷羽sec

技术架构分析:研究目标量子系统的技术架构,包括所使用的量子设备类型(如量子 计算机的型号、量子通信设备的技术标准等)、系统的拓扑结构、与传统网络的连接方式等。研究不同的量子计算模型,如量子线路模型、绝热量子计算等。数据窃取与分析:尝试窃取量子系统中的敏感数据,如量子密钥、实验数据、用户信息等,并对窃取的数据进行分析,以获取更多的信息和潜的漏洞。识别潜在威胁源:分析可能对量子系统构成威胁的主体,包括外部的黑客组织、竞争对手、恶意研究人员等,以及内部的系统管理员、研发人员等可能存在的误操作或恶意行为。

2024-10-23 15:02:24 600

原创 安全见闻(七)

利用场景:物联网设备可能存在漏洞,如默认密码、弱加密算法、 远程代码执行漏洞等,攻击者可以利用这些漏洞控制物联网设备,进而对网 络进行攻击。对物联网设备进行安全认证,确保设备的 安全性。侧信道攻击漏洞 渗透测试方法:侧信道攻击通常需要对目标设备进行长时间的观察 和分析,因此渗透测试人员可以使用专门的侧信道攻击工具,如电磁辐射分 析仪、功耗分析器等,对设备进行监测。在进行硬件设备的 安全评估时,应结合渗透测试技能,全面分析硬件设备的网络安全问题和潜 在漏洞,采取有效的防护措施,确保硬件设备的安全运行。

2024-10-23 01:24:02 1655

原创 安全见闻(六)

要学习通信协议,像tcp/ip、udp等。

2024-10-21 19:40:06 1712

原创 安全见闻(四、五)

人工智能(Artificial Intelligence,简称AI)是指让计算机模拟人类智能的技术和科学。它旨在使计算机系统能够执行通常需要人类智能才能完成的任务,如学习、推理、解决问题、理解自然语言、识别图像和语音等。人工智能的发展可以追溯到上世纪50年代,经过几十年的研究和发展,如今已经在许多领域取得了重大突破和广泛应用。例如:医疗领域:辅助医生进行疾病诊断、医学影像分析、药物研发等。金融领域:风险评估、欺诈检测、智能投资顾问等。交通领域:自动驾驶汽车、交通流量预测和优化等。

2024-10-20 20:57:15 1097

原创 安全见闻(三)来自B站up泷羽sec

比如利用metasploit生成宏病毒,将宏病毒植入office文件中,很多公司都有office文件或者产品,常见的就是微软的word ppt 等这些产品是可以植入的 wps是不行的,一般这个工具植入的都是微软的产品,这个你们需要了解 你不能说我写个针对微软的脚本你要到 wps里面执行,这是肯定执行不了的,想写宏病毒,宏代码是由哪个编程语言写的呢 VB/c#类似于这样的语言去写的 这个我们需要了解。就必须要了解宏的代码构成(前面说了不论是任何软件,病毒都是代码构成的)种就是典型的脚本性质的程序。

2024-10-18 17:28:22 202

原创 安全见闻(二)来自B站up主泷羽sec

后端语言有很多,比如php就会有反序列化漏洞,sql注入漏洞,命令注入漏洞等问题,所以语言是很重要的如果你连后端语言都没写过怎么知道啥叫反序列化呢要想搞这些漏洞 以上语言必须学一种,比如请求走私就是涉及到协议问题了,潜在漏洞:信息泄露,xss,csrf,ssrf,反序列化漏洞,sql注入漏洞,命令注入漏洞,服务端模板注入,跨域漏洞,访问控制。潜在漏洞:信息泄露,xss,csrf,点击劫持,访问控制,web缓存漏洞,跨域漏洞,请求走私。潜在漏洞:信息泄露,文件上传漏洞,文件解析漏洞,目录遍历,访问控制。

2024-10-18 17:08:17 470

原创 安全见闻(一)

做渗透不用很精通C语言、C++,通常是用来前期打基础。由于安全过于广泛,不可能精通全部语言,最多是深入一门语言,其他语言略作了解能看懂。这些网络协议我建议可以再去搜索一些比较详细的文章,了解三次握手四次挥手等各种细节,比如tcp和udp的区别是什么。php不用学的很深,后期偏向代码审计,同时java代码审计也是被需要的。在编程方面可以首先学习python,可以编写poc、exp以及一些小工具。机器学习主要是学习python,不过这方面与网安渗透测试区别较大。js也需要,例如xss漏洞。

2024-10-18 15:09:15 290

原创 渗透测试——信息收集(二)

总结:通过各大威胁情报集团的搜索引擎 尽可能全面的收集有用 的攻击面 然后 查看他各大子域名平台中是否有关联链接 子域名 站链等等一系列的信息泄露 把我们的信息收集做到极致 把我们的 攻击面 扩充到最大。可以查询到邮箱地址(不能完全确定是否是官方邮箱),信息收集可能会错误,要和官网对比识别。国外的who.is(信息情报网站)站长之家ip反查域名出现所有子域名。(针对具有国外的ip地址)国内:腾讯云信息查询中心。网站自己暴露的子域名。

2024-10-18 01:10:47 496

原创 渗透测试第一天——信息收集

主站点防护比较安全,所以通过信息收集增加供给面,可以寻找它的子域名,因为子域名可能和主站在属于同一个服务器ip地址。打开cmd,输入nslookup +URL,如果非权威应答只有一个ip地址,那么大概率没有cdn。信息收集——aizhan.com,可以查找是否有被注册的相关域名属于同一个企业或者个人。微步社区——通过微步进行域名解析,但也有可能存在cdn加速,因此需要查找真实的ip地址。区别就在于www和web/xcb/xsb等区别。获取控股子公司名称,收集边缘子公司资产。以及法人的电话号码及邮箱等。

2024-10-18 01:05:21 247

原创 Crocus 存在任意文件下载漏洞

免责声明:本文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他。fofa搜索语句:body="inp_verification"或icon_hash="1819219374"把poc替换所抓的包,放至repeater模块。

2024-07-12 11:32:45 321

原创 SQLmap出现无法连接的问题解决

[CRITICAL] unable to connect to the target URL. sqlmap is going to retry the request(s)[16:16:06] [WARNING] if the problem persists please check that the provided target URL is reachable. In case that it is, you can try to rerun with switch '--random-agen

2024-04-11 17:25:12 2653 16

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除