- 博客(23)
- 收藏
- 关注
原创 网络安全学习-博客文序记
本人文章以个人创作为主,请各位师傅手下留情本文章为个人博客的自建目录,会实时更新文章持续更新,因个人更新,进度问题,文章内不免出现纰漏和未完结现象,烦请大家可以在此评论区留言帮助我一起修改文章内容这篇文章内的内容缺失部分皆可随时更新,有需要可以留言或私信如有需要的学习模块,可以在评论区或私信我,我也将尽快完成缺少的部分。
2025-03-21 15:12:44
294
原创 软考中级-信息安全工程师-每日一学(1)
本文摘要:密码学包含密码编码与密码分析两大分支,后者研究如何破解密码系统,包括唯密文攻击、已知明文攻击等五种攻击模型。防火墙体系结构主要有屏蔽子网、屏蔽主机和双宿主主机三种,各具安全特性和适用场景。网络安全要求日志留存至少6个月,访问控制规则包括基于角色、时间等多种形式。信息系统生命周期涵盖规划、设计等五个阶段。DES算法使用56位有效密钥生成16轮48位子密钥。网络审计数据需集中存储,SSH操作审计属于字符会话审计。BLP机密性模型通过"下读不上写"等规则实现强制访问控制,是军事保密系统的理论基础。
2025-07-31 16:25:39
540
原创 口令安全学习
远程密码破解是指攻击者在不直接接触目标设备或系统的情况下,通过网络等远程手段尝试获取用户密码的行为。网络嗅探原理:攻击者通过在网络中部署嗅探工具,监听网络数据包,从中获取包含密码的信息。如果网络中的数据传输没有加密,或者加密强度较低,攻击者就有可能从数据包中解析出明文密码或通过分析加密算法来破解密码。举例:在一些局域网环境中,攻击者可以利用 ARP 欺骗等技术,将自己的设备伪装成目标设备的通信伙伴,从而截获目标设备发送和接收的数据包,从中寻找密码相关信息。暴力破解与字典攻击的远程应用原理。
2025-04-07 16:59:23
1232
原创 信息收集
搜索引擎是指从互联⽹搜集信息,经过⼀定的整理以后,提供给用户进⾏查询的系统。与传统搜索引擎相⽐,⽹络空间搜索引擎有很大不同,其搜索目标为全球IP 地址,实时撒秒互联⽹和解析各种设备,对网络中的设备进行探测识别和指纹分析,并将其扫描的⽬标信息进⾏分布式存储,供需求者检索使用。通过这种方式,可以收集到目标网站上公开的信息,比如网页内容、文件下载链接、敏感信息(如可能存在的未授权访问的管理页面、数据库连接字符串等),还能发现网站的一些结构和功能特点,帮助渗透测试人员了解目标系统,寻找可能的漏洞和攻击入口。
2025-04-01 21:02:48
1274
原创 OWASP TOP 10
OWASP 是开放 Web 应用安全项目(Open Web Application Security Project)的简称,它是一个致力于提高 Web 应用程序安全性的非营利性组织。项目目标:OWASP 的使命是通过提供开源的资源、工具和培训,来帮助组织和个人理解和管理 Web 应用安全风险,以提高软件的安全性和可靠性,保护用户数据和隐私。主要活动制定标准和指南:OWASP 制定了一系列广泛使用的安全标准和指南,其中最著名的是 OWASP Top 10。
2025-03-31 16:26:23
715
原创 拓展学习七:渗透测试
在漏洞利用阶段,对于检测到的 SQL 注入漏洞,我编写了相应的 SQL 注入语句,成功获取了部分用户的账号密码信息。最终,我整理并撰写了详细的渗透测试报告。通过这次项目,我不仅成功帮助客户识别并修复了大量安全隐患,还显著提升了自己在渗透测试方面的技术能力,包括对复杂网络环境的理解、对新型漏洞的挖掘与利用,以及在与客户沟通和报告撰写方面的能力。为了维持访问,我创建了一个隐藏账户,并设置了一个隐蔽的后门程序,以便在后续需要时能够重新进入系统,但同时也详细记录了这些操作,以便在报告阶段向客户说明系统存在的风险。
2025-03-31 15:51:57
730
原创 XXE漏洞
XXE 漏洞是指在 XML 解析过程中,由于应用程序对外部实体引用缺乏严格的过滤和限制,导致攻击者能够构造恶意 XML,通过注入外部实体来读取敏感文件、发起网络攻击或实施拒绝服务攻击等,从而危害系统安全。本文章主要用于分享XXE漏洞基础学习,以下是对XXE漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。注:file://同https://一样,是。
2025-03-30 22:03:04
784
原创 拓展知识六:MetInfo6.0.0目录遍历漏洞原理分析
方法在 entrance.php 中被调用,且根据 thumb.php 的常量设置,最终会调用。进行正则匹配检查,确保其由数字、字母或下划线组成,目的是保证系统常量的规范性。若攻击者成功绕过过滤,就能利用该函数读取服务器上的任意文件,例如敏感文件。,虽在此漏洞利用过程中未直接起关键作用,但它们是系统模块标识的一部分。常量来确定要加载的类和执行的动作,由此建立起与 thumb.php 和。方法至关重要,在没有传入特定参数时,它会使用默认值。方法会先检查要加载的类文件是否存在,若存在则引入。
2025-03-28 14:09:33
1251
原创 任意文件包含漏洞
任意文件包含漏洞是一种常见的安全漏洞,它允许攻击者通过操纵应用程序的文件包含功能,使程序包含并执行攻击者指定的任意文件。:当应用程序接受用户输入,并将其直接或间接用于文件包含的路径时,如果没有对用户输入进行严格的验证和过滤,攻击者就可以通过构造恶意的输入,来改变文件包含的路径,从而包含任意文件。在一些编程语言中,如 PHP、Python 等,提供了文件包含的函数或功能,用于将一个文件的内容包含到当前的代码中进行执行。函数,Python 中的。相关函数或功能的使用。
2025-03-27 16:53:59
857
原创 目录遍历漏洞
当用户请求的文件或目录不存在,或者发生其他与文件访问相关的错误时,应用程序应返回通用的错误信息,而不是详细的文件路径或系统错误信息,避免给攻击者提供有用的线索。本文章主要用于分享目录遍历漏洞基础学习,以下是对目录遍历漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。在处理用户输入的路径之前,先对其进行规范化处理,将路径转换为标准格式,消除其中可能存在的。需要注意的是,在进行漏洞验证时,应确保在合法的测试环境中进行,避免对生产环境造成破坏或引发安全问题。尝试使用不同的文件扩展名,如。
2025-03-27 15:24:41
1427
原创 拓展知识五:魔术方法
魔术方法(Magic Methods)也被叫做特殊方法(Special Methods),在很多面向对象的编程语言里都存在。它们是一些名称被特殊定义的方法,通常会在特定场景下被系统自动调用,无需手动去调用。比如在 Python 里,魔术方法的名称以双下划线开头和结尾,像__init____str__这类。
2025-03-25 15:50:03
842
原创 反序列化漏洞
反序列化漏洞是指程序在对输入的字节流进行反序列化时,因缺乏充分的验证和过滤,导致攻击者能构造恶意字节流,使程序在反序列化过程中执行恶意代码,如创建任意对象、执行系统命令、访问敏感信息等,进而可能造成获取敏感信息、执行任意代码、控制目标系统等危害。本文章主要用于分享与反序列化漏洞基础学习,以下是对反序列化漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。
2025-03-25 14:09:40
1454
原创 拓展知识四:序列化与反序列化(Serialization and Deserialization)
序列化是指将内存中的对象转换为一种可以存储或传输的格式(通常是字节序列)的过程。反序列化则是序列化的逆过程,它将存储或传输的字节序列重新转换为内存中的对象。
2025-03-24 17:18:52
1247
原创 拓展知识三:编码学及密码学
密码学是研究如何隐密地传递信息的学科。简单来说,就是把我们要传递的普通信息(明文)通过某种规则变成别人看不懂的信息(密文),接收方再按照特定的规则把密文还原成明文。比如,我们把字母 “A” 用数字 “1” 来代替,这就是一种简单的加密方式,“1” 就是密文,接收方知道这个规则,就能把 “1” 还原成 “A”。数字签名是一种用于验证消息真实性和完整性,以及确认消息来源的技术。简单说,发送方用自己的私钥对消息进行加密,得到的结果就是数字签名。
2025-03-20 20:17:16
756
原创 AI安全学习(刚开始,未完版)
AI 安全主要涉及保护人工智能系统、数据以及由 AI 驱动的应用程序和服务,防止它们受到各种威胁和攻击,确保 AI 系统的可靠性、保密性、完整性和可用性,同时保障 AI 的发展和应用符合人类的价值观和社会利益。
2025-03-19 20:04:47
603
原创 拓展知识二:cookie、session、token
Cookie 是由服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带上并发送到服务器上。本质上,它是服务器存储在用户浏览器端的文本信息,用于在客户端和服务器之间传递一些必要的数据。Session 是指在一段时间内,用户与应用程序或系统之间的一系列交互过程。它允许应用程序在多个请求之间记住用户的相关信息,例如用户登录状态、浏览历史、购物车内容等,从而为用户提供连续、个性化的体验。
2025-03-18 17:44:26
832
原创 拓展知识一:无状态和有状态
独立性:以自动售货机为例,假设你投币购买一瓶饮料,自动售货机在收到你的硬币并确认金额足够后,就会吐出你选择的饮料。之后,当另一个人来购买饮料时,自动售货机不会记得你之前的购买行为,它只是根据当前这个人投入的硬币和选择的饮料进行处理,这就体现了每个请求(购买行为)的独立性,自动售货机不会参考之前的请求信息来处理当前的请求。可扩展性:想象有一家繁忙的餐厅,餐厅里有很多服务员。每个服务员都可以独立地接待顾客、记录订单和上菜,不需要与其他服务员频繁沟通来了解之前顾客的情况。
2025-03-18 16:42:26
758
原创 身份认证与授权漏洞
本文章仅用于分享身份认证与授权漏洞基础学习,以下是对身份认证与授权漏洞的一些个人解析,请大家结合参考其他文章中的相关信息进行归纳和补充。
2025-03-14 16:26:18
952
原创 API 测试
API 是应用程序编程接口(Application Programming Interface)的缩写。它是一组定义、协议和工具,用于让不同的软件应用程序之间进行交互和通信。本文从几个方面为你详细介绍 API及API测试漏洞
2025-03-12 21:31:12
1206
原创 服务器请求伪造漏洞(SSRF)及失效的访问控制漏洞
本文章主要用于分享SSRF及失效的访问控制漏洞基础学习请大家结合参考其他文章中的相关信息进行归纳和补充。通过portswigger靶场加深学习体会。
2025-03-11 08:56:47
1126
原创 OS Command 操作系统命令(命令注入漏洞)
OS Command(操作系统命令)漏洞,也常被称为命令注入漏洞,是指应用程序在处理用户输入或其他外部输入时,没有对输入的内容进行充分的验证和过滤,导致攻击者可以将恶意的操作系统命令注入到应用程序所执行的命令中,从而让服务器执行非预期的操作系统命令,进而获取敏感信息、控制服务器或进行其他恶意操作。通过portswigger靶场进行加深学习
2025-03-05 20:54:39
1141
原创 SQL注入漏洞
SQL 注入(SQL Injection)是一种常见的网络攻击技术,攻击者通过在应用程序的输入字段中插入恶意的 SQL 代码,从而改变原本的 SQL 查询语句的逻辑,以达到非法访问、修改或删除数据库中数据的目的。
2024-07-02 11:22:11
1034
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅