- 博客(30)
- 收藏
- 关注
原创 业务逻辑漏洞
业务逻辑(business logic)是指应用程序如何运行的规则集,其规定了应用程序在给定场景发生时应如何反应,包括阻止用户做会对业务产生负面影响或根本没有意义的事情。业务逻辑漏洞(business logic vulnerabilities)是指由于应用程序设计实现中的缺陷,比如逻辑输入管控不严,导致程序不能够正常处理或处理错误,使得攻击者能够绕过这些规则并实现恶意目标。业务逻辑漏洞通常出现在等地方。业务逻辑漏洞包括等类型。
2025-03-10 20:21:21
709
原创 每日十个计算机专有名词 (7)
词源:Meta(超越,超出) + exploit(漏洞利用)Metasploit 是一个安全测试框架,用来帮助安全专家(也叫渗透测试人员)发现和利用计算机系统中的漏洞。你可以把它想象成一个工具箱,里面装满了各种可以测试网络和应用程序安全的工具。它有很多预设的“攻击模块”,这些模块可以模拟黑客的攻击方式,帮助你检查自己的系统是否容易受到攻击。通过这些攻击模拟,你可以发现安全漏洞,并及时修复,避免被恶意黑客利用。简单来说,Metasploit 就是一个用来“模拟黑客攻击”并测试系统防御能力的工具。
2025-02-28 17:49:49
1409
原创 计算机网络 第一章 概述(Overview)
互联网(Internet)是一个由众多计算机网络相互连接而成的全球性网络,它连接了世界各地的设备,使数据可以跨越地域进行传输和共享。分布式结构:由多个网络相互连接而成,没有中心节点。全球互联:任何接入互联网的设备都可以与其他设备通信。标准协议:采用 TCP/IP 协议,实现不同设备间的互联互通。计算机网络是由若干节点(如计算机、路由器、交换机等)和连接这些节点的链路组成的系统,其主要目的是实现信息的传输和资源的共享。
2025-02-28 17:43:45
1077
原创 机器学习 第一章 绪论
什么是机器学习(machine learning)?机器学习是致力于研究如何通过计算手段,利用经验来改善系统自身的性能的学科。在计算机系统中,“经验”以“数据”的形式表现。通过这些数据产生模型(model)的算法,即“学习算法”(learning algorithm)。如果说计算机科学是研究“算法”的学问,那机器学习就是研究“学习算法”的学问。ps:本系列所说“模型(model)”泛指数据学习的结果。有些文献单只全局性结果,局部结果称为“模式”
2025-02-28 12:26:42
645
原创 每日十个计算机专有名词 (6)
OSS(对象存储服务,Object Storage Service)是一种云存储服务,主要用于存储和管理大量的数据,像文件、图片、视频等。可以把它想象成一个巨大的硬盘空间,你可以把各种数据上传到这个“硬盘”上,然后通过互联网随时随地访问、下载、管理这些文件。举个例子,就像你把照片上传到微信云相册,照片并不存储在你的手机上,而是存在云端服务器里。你可以在任何设备上查看或者下载这些照片,而云服务提供商(比如阿里云、腾讯云等)负责存储、备份和安全。OSS的优势包括:大规模存储:可以存储几乎无穷无尽的数据。
2025-02-24 15:40:22
962
原创 XML(eXtensible Markup Language)
XML 可扩展标记语言,是用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML 文档结构包括 XML 声明、DTD 文档类型定义(可选)、文档元素。与HTML 不同,XML 不使用预定义标签,因此可以为标签指定描述数据的名称。在 Web 历史的早期,XML 作为一种数据传输格式非常流行(“AJAX”中的“X”即代表“XML”),但它的受欢迎程度现在已经下降,转而支持 JSON 格式。
2025-02-23 03:44:22
694
原创 Netstat(Network Statistics)网络工具介绍
Netstat 是一个功能强大的网络工具,它可以帮助你查看当前的网络连接、监听的端口、进程信息等。通过常见的选项如 -t、-u、-n、-l 和 -p,你可以方便地进行网络诊断和分析。在使用时,结合不同的选项,可以帮助你更加全面地了解计算机的网络状态。
2025-02-22 01:38:33
643
原创 Netcat(nc)网络工具介绍
Netcat 是一个非常轻量级的网络工具,可以让你通过 TCP 或 UDP 协议进行简单的网络连接。创建反向连接或监听端口实现数据转发用于远程调试简单的端口扫描文件传输等Netcat 是一个极其强大的网络工具,广泛应用于网络调试、渗透测试、文件传输、端口扫描等场景。它操作简单,功能强大,是每个网络安全人员和系统管理员工具箱中的必备工具。如果你经常在命令行下操作网络相关任务,Netcat 无疑是一个非常实用的选择。
2025-02-22 01:10:06
348
原创 命令执行漏洞 Command Execute
命令执行漏洞(Command Injection)是一种安全漏洞,指的是攻击者能够在应用程序的命令行中注入并执行恶意命令。简单来说,就是攻击者可以利用这个漏洞让程序执行自己指定的命令,而不是程序原本应该执行的命令。举个例子:假设有个网站可以让用户输入一个文件名,然后程序根据这个文件名去执行操作(比如显示文件内容)。如果这个程序没有对用户输入进行足够的检查,攻击者可能会输入类似“;rm -rf /”这样的内容,导致程序不仅执行正常的命令,还执行了恶意命令(比如删除文件)。
2025-02-20 16:30:27
757
原创 SSRF服务端请求伪造漏洞
SSRF 是一种攻击方式,攻击者通过让服务器去访问本不应该被访问的资源,来达到窃取信息、执行命令等目的。攻击者利用受害服务器的信任,来发起恶意请求,通常是请求内部系统的资源或者访问外部的服务。可以把 SSRF 比作一个快递公司,接到顾客的指令去送货。顾客告诉快递员“去某个地方取货”,但其实顾客故意告诉快递员去一个应该被保护的地方(比如仓库后门或者公司机房),快递员没有疑问地按指令去取货。最终,顾客通过快递员拿到了他本不应该获得的东西。
2025-02-17 10:20:48
290
原创 每日十个计算机专有名词(5)(读deepseek开发文档所记)
中文意思是“软件开发工具包”。简单来说,SDK就是一套为特定软件包、框架、硬件平台或操作系统开发的工具集合,它包含了开发软件所需要的各种工具、库、示例代码和文档。以一个通俗的类比来解释:假设你想做一个书架,但你没有木材,也没有工具,更没有做书架的经验。这时,如果有人给你提供了一套包含预制木板、螺丝刀、说明书和组装示范视频的“书架开发工具包”,你就能更容易地完成书架的制作。这个“书架开发工具包”就像是一个SDK,它为你提供了制作书架(开发软件)所需的一切,让你无需从头开始,就能快速实现目标。
2025-02-11 21:32:54
715
原创 SQL带外注入
想象你在一个图书馆(数据库)里找书,但管理员(安全机制)不允许你直接看书的目录(查询结果)。使用预编译语句(Prepared Statements),避免 SQL 直接拼接用户输入。攻击者搭建 evil.com 服务器,收到请求后,就能确认 SQL 代码被执行了。Oracle → UTL_HTTP、DBMS_LDAP 可向外部服务器发送请求。开启 Web 应用防火墙(WAF),监测和拦截异常 SQL 请求。的手法,如果不加以防范,攻击者可能绕过安全限制,获取敏感数据。构造一种域名使得目标发起对域名的解析。
2025-02-07 11:10:44
421
原创 sql注入自动化测试
几乎支持全面的SQL类型的数据库支持全面的SQL注入类型支持探测数据库指纹waf检测和绕过支持文件操作支持工具联动(burp、msf、xray)
2025-02-03 17:27:58
283
原创 每日十个计算机专有名词(4)
Referer(即“来源页面”)是 HTTP 请求头中的一个字段,表示当前请求是从哪个页面发起的。它告诉服务器,用户从哪个 URL 链接跳转到当前页面,通常用于追踪流量来源和分析用户行为。ps:refer参考。
2025-01-26 17:22:21
1028
原创 CSRF跨站请求伪造漏洞
Cross-origin resource sharing跨域是指一个域下的文档或脚本试图去请求另一个域下的资源。因为浏览器同源策略的存在,若要访问其他源的资源时,则需要用到CORS。只有协议、主机、端口都相同,两个 URL 链接才同源。根据该策略,浏览器允许包含在第一个网页中的脚本(JavaScript)访问第二个网页中的数据,但前提是两个网页具有相同的来源。同源策略(SOP)是浏览器的基本安全策略,用于阻止不同“域”或“源”之间的数据交互,能阻隔恶意文档和代码,减少被攻击的风险。
2025-01-24 12:49:56
237
原创 从sql注入的角度理解mysql数据库结构
数据库是一个容器,用于存储所有相关的表、视图、存储过程、触发器等。每个数据库可以包含多个表和其它对象。示例:my_database是一个数据库,它可以包含表、视图等。
2025-01-18 13:53:56
552
原创 XSS跨站脚本攻击漏洞
原理XSS(Cross Site Scripting)跨站脚本攻击是基于客户端的Web攻击,跟SQL注入攻击一样稳居OWASP前三,危害极大。XSS即攻击者构造脚本(一般是Javascript)到Web页面,受害者通过点击链接即被攻击。XSS攻击点一般出现在网页中的评论框、留言板、搜索框等“用户输入”的地方。XSS漏洞形成的本质是Web服务端没有对脚本文件如分类方法一:持久型、非持久型方法二:反射型、储存型、DOM型攻击场景攻击手法劫持受害者浏览器获取受害者敏感信息攻击点
2025-01-17 09:47:18
179
原创 每日十个计算机专有名词(3)
(开放 Web 应用安全项目,Open Web Application Security Project)是一个全球性的非营利组织,旨在提升软件安全,尤其是 Web 应用程序的安全性。OWASP 提供了许多免费的工具、文档和资源,帮助开发人员、企业和安全专家识别、预防和解决 Web 应用中的安全漏洞。你可以把 OWASP 看作是一个专门为 Web 应用开发者和安全专家提供的“安全指南和工具箱”,里面有各种工具、标准和实践,帮助大家在开发应用时避免常见的安全问题。
2025-01-15 12:25:11
828
原创 每日十个计算机专有名词(1)
B/S 是“浏览器/服务器”(Browser/Server)架构的简称。它是一种常见的网络应用架构,核心思想是客户端只需要通过浏览器访问,服务器则负责处理逻辑和数据存储。你可以把 B/S 比作是一个餐馆的服务模式。你(客户端)进餐馆(浏览器),而服务员(服务器)负责做饭(数据处理和存储)并端给你吃。你只需要在餐馆点餐,享受服务,不用自己做饭。这样就简化了客户端的工作,而服务器负责大部分的计算和管理。
2025-01-15 11:04:30
590
原创 SQL注入漏洞
SQL注入由研究员Rain Forest Puppy发现,在1998年对外发表文章《NT WebSQL注入即攻击者通过构造特殊的SQL语句,且目标系统未进行安全过滤,致使后台数据库泄露数据的过程;通过SQL注入攻击,可以获取、修改、删除数据库信息,甚至通过提权来控制服务器等其他操作;
2025-01-15 00:27:15
850
原创 每日十个计算机专有名词(2)
访问控制策略(Access Control Policy)是指用来管理和限制用户或系统访问资源(如文件、数据库、网络等)的规则和方法。其目的是确保只有授权的用户可以访问特定的资源,同时防止未经授权的访问。你可以把它想象成一座大楼的安保系统:只有持有有效门禁卡的人才能进入特定的楼层或房间。不同的人可能有不同的权限,例如,某些人只能进入大楼的公共区域,而某些人则可以访问办公区域或机密房间。
2025-01-14 01:13:07
832
原创 0基础也能看懂的python 安装中专有名词介绍(Windows)
(Pip Installs Packages)是一个现代的、通用的Python包管理工具。它允许你从Python Package Index(PyPI)安装和管理额外的库和依赖,这些库和依赖可能不包含在Python的标准库中。“launcher”在这里指的是一个启动器或加载器,具体在Python安装的上下文中,它指的是Python启动器。Python启动器(py.exe)是一个小工具,它允许用户通过单一的命令行来启动不同版本的Python解释器。给所有用户安装启动器。
2024-04-10 21:01:23
371
1
原创 blackhole.py中函数修改报告
例如,你可以使用 read() 方法读取命令的输出,或者使用 write() 方法向命令发送输入。Popen 对象:subprocess.Popen() 会返回一个 Popen 对象,这个对象包含了很多方法和属性,可以用来控制和管理子进程。用于在新的进程中执行子进程(如 shell 命令、外部程序和脚本),并可以连接到子进程的输入/输出/错误管道,获取其执行结果。下面是一个简单的示例,展示如何使用 subprocess 模块执行一个命令,并获取其输出和返回码。Python 旧式函数。
2024-04-10 19:08:18
1380
1
原创 零基础了解https
HTTPS (全称:Hypertext Transfer Protocol Secure),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面。
2024-03-28 13:00:03
201
原创 零基础了解http
超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而 消息内容则具有一个类似MIME的格式。这个简单模型是早期Web成功的有功之臣,因为它使开发和部署非常地直截了当。
2024-03-28 12:27:03
391
blackhole.py兼容python3版本
2024-04-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人