- 博客(630)
- 资源 (4)
- 收藏
- 关注
原创 常见Linux Bypass技巧
推荐一个红队混淆框架:https://github.com/Bashfuscator/Bashfuscator。某些RCE接口限制了字符的长度,此时我们可以使用短字符 Bypass达到RCE的效果。IFS 是 shell 用来分隔字段的变量,默认是 空格、Tab 和换行符。执行whoami命令,如果第一个字符是s,则延迟5s。1、双重 Base64 编码隐藏反弹shell命令。取 HOME 变量的第一个字符,即。3、查看当前目录所有文件,但是。可以从环境变量获取字符,比如。5、利用未定义变量和。
2025-04-02 20:14:17
601
原创 Linux提权方法论
在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效. 通俗的来讲,假设我们现在有一个可执行文件ls,其属主为root,当我们通过非root用户登录时,如果ls设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root权限。SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。
2025-04-02 15:02:05
644
原创 移动智能终端攻击手法
SIM 卡加密密钥是移动通信的重要组成部分,是保障通信安全的基础之一。该密钥在生产过程中由 SIM 卡制造商刻入 SIM 卡,并提供给网络运营商有了目标手机的加密密钥,攻击者将更容易实现伪基站与目标手机的认证连接,特别是在安全性更高的 3G、4G 网络中。拥有了加密密钥将更容易破解通信加密,还原出明文通信内容。
2025-03-26 11:01:58
1001
原创 渗透测试中传输文件到目标主机的技巧
SSHFS是基于 FUSE 和 SSH 协议 实现的文件系统,允许通过 SSH 访问远程服务器上的文件,类似于本地目录操作。impacket-smbserver 是 Impacket 提供的轻量级 SMB 服务器,适用于渗透测试和快速文件共享。3、使用 Windows(受害者机器) 访问 SMB 共享。如果受害者有SSH,攻击者可以将受害者的目录挂载到攻击者。在受害者主机上执行如下命令,通过echo命令生成恶意的。1、使用 Kali 作为 SMB 服务器。2、使用 Samba 搭建 SMB 共享。
2025-03-14 14:23:35
682
原创 【支付业务】清结算
清分是根据交易的终态结果,对商户、用户和支付通道进行手续费计算、账单和到账款项金额的核对。结算是根据清分的数据,用与商户、用户、支付通道等约定的结算方式、结算周期进行资金的划拨。清分与结算合称清结算。
2025-03-13 14:27:42
1384
原创 【支付业务】重试服务
重试服务是指对于支付交易失败,分析并返回失败原因,根据返回原因重新组织支付要素,上送给交易通道的处理机制1、问题一:通道限额问题假设招商银行信用卡这个支付品牌有A、B两个通道可用,其中较优的通道是A通道上面提到某公司行政人员使用招商银行信用卡进行支付,该卡在银行未设置限额。该用户在A通道发起支付,触发单日限额,交易失败,原本应告知用户更换银行卡进行支付。但是在A通道单日限额超限,并不代表在B通道单日限额超限。
2025-03-12 14:54:31
653
原创 【支付业务】支付路由
支付路由系统是支付核心系统,对商户支付页面进行管理与输出、根据商户需求及通道特性基础对交易进行处理,并在此基础上对支付中的异常情况进行支付灾备处理路由系统在满足用户支付交易需求的前提下,从下单到支付,进行了多处细节及系统处理,是一种以提升用户需求体验满意度、支付成功率、收益率指标和支付安全度为目的,实现效益最大化的收益管理机制路由系统的机制主要通过引导路由和交易路由运作。引导路由用来决定用户看得到的,每个商户展示哪些支付品牌以及这些支付品牌的排序;交易路由用来决定用户看不到的,每笔交易走什么支付通道。
2025-03-12 10:50:44
807
原创 【支付业务】跨境支付
支付业务许可证》的业务类型包括互联网支付收单、移动电话支付收单、预付卡发行与受理收单、银行卡收单、固定电话支付收单、数字电视支付等。国内外都涌现了很多优秀的第三方支付公司,国外有PayPal、Adyen,国内有支付宝、连连支付、钱海等。汇入行与客户之间进行资金处理和费用受理、客户信息和反洗钱信息提交,与汇率转换机构进行换汇,包括协助客户与汇入行进行转账交易的查询和争议处理。客户与汇出行之间进行的事项有资金处理和费用受理、验证客户信息和反洗钱信息提交、与汇率转换机构进行换汇,以及交易查询和争议处理。
2025-03-11 16:27:55
794
原创 【支付业务】支付通道
支付能力既包括交易类型,比如同样一张卡有消费、预授权、代扣、代付、鉴权等不同的交易能力,又包括产品特性,比如有的卡不需要CVV,不需要银行发短信验证码,可以免密或免Token进行支付,有的则不能免密。如果信息不正确,则扣款失败。支付方式有信用卡支付、借记卡支付、网银支付、账户支付等,这些方式可以归为两类:卡基和账基;要特别注意支付方式与支付产品的区别,比如信用卡支付这样的支付方式,由于通道特性不一样,有了信用卡非免密支付产品和信用卡免密支付产品,两者虽然支持的支付方式都是信用卡,但却是两个不同的支付产品。
2025-03-11 15:05:49
1148
原创 【支付业务】支付三原基、现代支付体系、支付架构、支付基础名词
有卡基支付,比如银行卡、预付卡;当然,分类还有很多其他维度,比如根据物理载体分为纸质的和电子的,根据发起方分为收款工具和出款工具,根据距离和介质分为非移动支付和移动支付,等等,目前最为广泛的支付方式就是。就像老王和老李之间做生意,老王卖了老李6000元钱的货,老李卖了老王5000元钱的货,两人一算,6000减去5000等于1000,老李直接给老王1000元就行。人力的增长赶不上业务的增长,系统从最初的手工拉取账单变成系统自动生成系统,从每月对账变成每日对账,开始有了各种各样的系统来处理账单,比如。
2025-03-10 20:59:10
973
1
原创 【大模型安全】安全解决方案
加密还需要对许多不同类型的数据进行操作,包括用户生成的数据和机器生成的数据。数据存储控制可以使用签名消息摘要为每个数字文件或记录提供加密标识符,也可使用称为安全不受信任数据存储库的技术检测恶意服务器代理进行的未经授权的文件修改。在训练阶段,对数据进行审查和清洗,排除恶意注入或不良数据的影响。设立合适的访问控制措施,限制对大语言模型的访问权限,只允许经过授权的用户或系统访问、修改或使用模型。引入透明度和可解释性技术,使模型的预测和决策过程更加可理解和可审查,有助于检测潜在的安全问题。
2025-03-07 16:52:25
977
原创 【大模型安全】大模型的技术风险
这类攻击对目标模型和数据的威胁较大,因为攻击者不需要训练目标模型所需的金钱、时间、脑力劳动的开销,却能够得到一个原本花费了大量的时间、金钱、人力、算力才能得到的模型。但是攻击者可能会窃取其某一部分的能力,例如窃取的模型在关于某个垂直行业领域的知识上能够与大语言模型的能力相一致,就可以免费使用大语言模型的能力。恶意样本可能经过预处理后,改变数据分布,使模型在之后的训练中偏向错误的特征或类别,即便是看似“正常”的数据,攻击者通过微小的调整,也能使模型的特征空间发生偏移,从而导致模型的行为偏差。
2025-03-05 19:53:08
946
原创 【大模型安全】模型对抗攻击手段
对抗攻击通过对输入数据增加一些不易受到人类感知的扰动,使得模型在输入数据上产生错误的输出结果,从而干扰或破坏模型的性能和可靠性。数据投毒等攻击手段需要攻击者控制训练集等,而对抗攻击仅需针对模型生成特定扰动对抗攻击的核心思想是通过对输入数据进行微小的扰动,使其几乎无法被人眼察觉,但会对模型的预测结果产生显著影响。这些微小的扰动包括添加、删除或修改输入数据中的一些特征。例如,在图像分类任务中,对抗攻击者可以通过微调像素值或添加噪声,使图像看起来与原始图像几乎没有差异,但却能使模型将其错误分类。
2025-03-05 16:47:27
1275
原创 【大模型安全】大模型安全概述
为了保证模型的完整性,我们需要采取一系列防御措施,比如引入对抗样本来提高模型的鲁棒性(即对抗训练),引入模型监测和审计机制来及时发现并应对模型中的潜在安全问题。在构建大语言模型的过程中,需要大量的数据用于训练和优化模型,然而,这些数据可能包含用户的个人信息、商业机密等敏感数据。在应对可能的伦理挑战,如偏见、隐私侵犯和社会分裂时,我们应该采取什么样的措施?当前,人工智能利用服务过程中的用户数据进行优化训练的情况较为普遍,但可能涉及在用户不知情的情况下收集个人信息、个人隐私、商业秘密等,安全风险较为突出。
2025-03-04 19:31:28
847
原创 【网络法医】恶意软件分析
Detect It Easy (DiE)是一款功能强大的文件类型识别工具,深受全球恶意软件分析师、网络安全专家和逆向工程师的喜爱。DiE 支持基于签名和启发式分析,可在包括Windows、Linux 和 MacOS在内的各种平台上高效地检查文件。FLARE 混淆字符串求解器使用高级静态分析技术自动从恶意软件二进制文件中提取和反混淆所有字符串。可以获取 Windows 可执行文件的信息,并进行恶意软件的识别。1、从恶意软件二进制文件中提取混淆的字符串。2、仅提取堆栈和紧密字符串。3、不提取静态字符串。
2025-02-14 16:41:21
776
原创 【网络法医】Docker取证
此工具能够浏览不同的 Docker 镜像块并检查哪些文件被修改/添加。红色表示添加,黄色表示修改。使用tab键切换到其他视图,使用space键折叠/打开文件夹。如果怀疑docker容器被破坏。当我们只有一个导出的 docker 映像(可能是。如果你发现某个文件,比如。
2025-02-10 19:48:30
578
原创 【网络法医】基线取证和常见反取证技术
基线是对系统某些部分进行快照,例如,可以计算并存储文件系统中每个文件的哈希值,在遭到入侵后快速找出哪些文件被修改。在 Linux、Windows 或其他操作系统中,普通删除文件(如 rm、del)并不会真正清除数据,而只是标记文件为“已删除”,文件内容仍然存储在磁盘上,可以被数据恢复工具找回。禁用影子副本(VSS,Volume Shadow Copy)可以防止系统自动创建数据的备份,从而减少数据恢复的可能性。是 NTFS 文件系统的一部分,它会记录文件系统中的所有更改(如创建、删除、修改文件等)
2025-02-10 19:21:49
1278
原创 网络钓鱼手法
不幸的是,如果用户没有输入正确的密码,或者伪造的应用程序配置了 2FA,这些信息将无法让您冒充被欺骗的用户。通过 VNC 的钓鱼攻击,不是将受害者发送到一个与原始页面外观相同的恶意页面,而是将他发送到一个与真实网页连接的浏览器的 VNC 会话。1、https://dnstwist.it/(使用的就是上面的dnstwist自动工具,生成变种域名列表)3、了解域名的注册时间,一般来说,越年轻的域名风险越大。4、通过查看域名对应的证书,利用证书来判断域名的真实性。1、首先,需要判断当前访问的域名是否是域名变体。
2025-02-10 15:47:27
882
原创 Go语言注释规范
包注释是对包的介绍,每个包都至少有一个包注释,在同一个包下,任一一个源文件中注释即可,放置在package之前,来简短描述这个包的功能例子:文件注释每个文件都应有一个文件注释,放置在package之后,需要包含文件名称,文件描述,文件作者及其时间,更新作者及其时间例子:结构体注释和接口注释每个结构体或接口都应有注释,在结构体或接口定义上面,需要有一个对整个结构体或接口的简要介绍,结构体或接口内的每个成员变量也需要有注释例子:函数和方法的注释每个函数或方法都应有注释,需要包含函数或方法名称、函数或
2024-12-24 16:33:10
788
原创 golangci-lint安装与Goland集成
golangci-lint是用于go语言的代码静态检查工具集快速:并行非执行 linters,可以复用 Go构建cache和caches分析结果配置文件基于yaml语法进行配置可以与常见开发工具集成,例如:VS Code、Sublime、Goland、Emacs、Vim、Atom、Github Actions包含了很多 linters,不需要安装执行结果输出带有美观,不仅带有颜色,还有源码行号和标识尽可能的减少误报,可以通过设置忽略某些模式。
2024-12-24 14:41:45
711
原创 安全架构评审
完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段安全架构评审聚焦于探寻安全设计中的漏洞,以宏观视野全面考量应用的安全性状况,能够迅速甄别业务系统关键的安全需求,同时精准判断当前安全防护机制能否契合这些需求,此乃极具投入产出效益的活动。故而,安全架构评审径直左右着整个安全评审工作的品质优劣,并且为安全编码以及安全测试清晰地指引出核心要点与方向安全设计的系统不会只着眼于眼前的攻击和已知漏洞,还应该对未知的漏洞0day都具备一定的抵御能力。
2024-12-02 11:32:56
976
原创 【SDL】微软SDL建设指南
使用正确的加密解决方案来保护数据在存储(静态)或传输(传输中)时免遭意外泄露或更改至关重要。要实现这一点,必须知道需要通过加密保护哪些数据、应使用哪些机制来加密这些数据以及如何管理加密密钥和证书。1️⃣ 加密传输中和存储的数据:确保数据在存储和传输中均已加密。对于传输中的加密,尽量对所有互联网流量(最好是私有网络内的流量)使用强版本的 TLS。
2024-10-24 19:57:25
1111
原创 whistle配合app抓包
3、访问http://127.0.0.1:8080下载burp证书,更改后缀类型为cacert.cer。输入第一步中记录的服务器(如:10.112.99.138)和端口号(如:8899),点击右上角存储。1、打开浏览器,输入网址:rootca.pro,下载信任文件,传输到手机端,安装whistle证书。下载启动whistle,本例使用默认的127.0.0.1:8899。打开无线局域网连接dxm_phone,配置代理,选择手动。4、证书转换,已经是pem格式的证书不需要执行这一步。2、模拟器设置可写系统盘。
2024-10-09 19:14:42
700
原创 whistle使用实践
Whistle 是一个基于 Node.js 开发的网络代理工具,主要用于网络请求的代理、调试和模拟等。它提供了一个简单而强大的图形用户界面和命令行界面,可以帮助开发人员更轻松地管理和监视网络流量配置简单:whistle的配置类似于系统hosts的配置,一切操作都可以通过配置实现,支持域名、路径、正则表达式、通配符、通配路径等多种匹配方式。
2024-10-09 19:10:39
677
原创 reNgine渗透测试自动侦察框架教程
reNgine 是一个用于 Web 应用程序的自动化侦察框架,专注于通过引擎、侦察数据关联和组织、持续监控、数据库支持以及简单而直观的用户界面进行高度可配置的简化侦察过程。reNgine 使渗透测试人员可以轻松地以最少的配置收集侦察,并且在 reNgine 的相关性的帮助下,它使侦察变得毫不费力当您想执行侦察,收集端点,目录和文件搜索,抓取屏幕截图并将所有结果收集到一个地方时,reNgine可能非常有用Github地址。
2024-10-09 17:39:36
159
原创 ReDoS漏洞
正则表达式拒绝服务(ReDoS)是指利用正则表达式在处理特定恶意输入时所表现出来的极端性能问题,导致系统长时间挂起或无法响应。这种攻击的核心问题在于某些复杂或不当设计的正则表达式,会在处理大量输入数据时,尤其是当输入匹配失败时,消耗大量的处理时间和计算资源NFA与确定性有限自动机 (DFA) 都用于识别特定语言中的字符串,但 NFA 允许在每个状态下进行多条可能的路径选择,逐一尝试所有可能的路径(如果需要),直到找到匹配项,而 DFA 每个状态只能有唯一的下一步^(a+)+$
2024-10-09 16:43:29
922
原创 【Flask】Flask数据库
大多数的数据库引擎都有对应的 Python 包,包括开源包和商业包。Flask 并不限制你使用何种类型的数据库包,因此可以根据自己的喜好选择使用 MySQL、Postgres、SQLite、Redis、MongoDB 或者 CouchDB如果这些都无法满足需求,还有一些数据库抽象层代码包供选择,例如 SQLAlchemy 和MongoEngine。你可以使用这些抽象包直接处理高等级的 Python 对象,而不用处理如表、文档或查询语言此类的数据库实体。
2024-10-09 14:30:29
1100
原创 HTML图形
它的主要特点是可缩放,图像在不同分辨率下不会失真,适合在网页上呈现高质量的图形和图表。SVG 支持图形元素(如路径、矩形、圆形、文本等)、样式、交互(如点击事件)和动画,广泛用于网页开发、数据可视化、图标等场景。canvas 拥有多种绘制路径、矩形、圆形、字符以及添加图像的方法。// 参数 (0, 0) 表示矩形的左上角起始位置在画布的左上角(即坐标 (0, 0))Canvas 和 SVG 都允许您在浏览器中创建图形,但是它们在根本上是不同的。// 150 是矩形的宽度,75 是矩形的高度。
2024-10-08 19:04:00
941
原创 【Java代码审计】不足的日志记录和监控篇
CRLF 漏洞是一种与输入验证和输出处理相关的安全漏洞。它的名字来源于回车符(CR)和换行符(LF)。攻击者可以通过在输入中注入 CRLF 字符,篡改服务器的响应头,导致一系列安全问题HTTP 响应分割攻击:通过注入 CRLF,攻击者可以在 HTTP 响应中创建额外的响应头或主体,导致浏览器错误解析,从而可能植入恶意内容。例如,在服务器响应头中注入攻击者控制的内容,可能会造成跨站脚本攻击(XSS)或内容劫持。
2024-09-25 17:51:00
195
原创 【Java代码审计】溢出&硬编码&随机数篇
byte:-128 到 127short:-32,768 到 32,767int:-2,147,483,648 到 2,147,483,647long:-9,223,372,036,854,775,808 到 9,223,372,036,854,775,807当一个运算结果超出这些范围时,会发生溢出,导致结果循环到范围的另一端。例如,将一个int类型的变量加上一个大于其最大值的数字,结果会变成负数攻击者可以利用整数溢出操控程序行为,导致未授权访问、拒绝服务或信息泄露等安全问题修复方案。
2024-09-25 17:43:35
162
原创 【Java代码审计】敏感信息泄露篇
敏感信息是业务系统中对保密性要求较高的数据,通常包括系统敏感信息以及应用敏感信息系统敏感信息指的是业务系统本身的基础环境信息,例如系统信息、中间件版本、代码信息,这些数据的泄露可能为攻击者提供更多的攻击途径与方法应用敏感信息可被进一步划分为个人敏感信息和非个人敏感信息,个人敏感信息包括身份证、姓名、电话号码、邮箱等,非个人敏感信息则可能是企事业单位甚至国家层面的敏感信息。在实际场景中,经常发生因研发人员疏忽而导致的敏感信息泄露。
2024-09-25 17:41:55
360
原创 Go语言变量与常量
iota是go语言的常量计数器,只能在常量的表达式中使用。Go语言在声明变量的时候,会自动对变量对应的内存区域进行初始化操作。每个变量会被初始化成其类型的默认值,例如: 整型和浮点型变量的默认值为。相对于变量,常量是恒定不变的值,多用于定义程序运行期间不会改变的那些值。常量的声明和变量声明非常类似,只是把。当然我们也可在声明变量的时候为其指定初始值。例如:周日将对应0,周一为1,如此等等。切片、函数、指针变量的默认为。在函数内部,可以使用更简略的。,常量在定义的时候必须赋值。字符串变量的默认值为。
2024-09-23 17:18:18
1035
原创 XHTML学习
XHTML是一个严格遵循 XML语法规则的 HTML 标准。它是 HTML4 的一种重构版本,结合了 HTML 的灵活性和 XML 的严格性,如今XHTML已经得到了所有主流浏览器的支持文档结构XHTML DOCTYPE 是强制性的中的 XML namespace 属性是强制性的、、 以及 也是强制性的元素语法XHTML 元素必须正确嵌套XHTML 元素必须始终关闭XHTML 元素必须小写XHTML 文档必须有一个根元素。
2024-09-20 16:06:21
780
原创 HTML常见语法设计
HTML 响应式 Web 设计(RWD)是一种用于创建网页的方法,使网页能够根据用户设备的屏幕大小、分辨率和方向进行自动调整,从而在不同设备(如手机、平板、台式机)上都能有良好的显示效果和用户体验。在 HTML 中,某些字符是预留的。元素用于表示页面中的独立、自包含的内容部分。为相同的类设置相同的样式,或者为不同的类设置不同的样式。元素用于定义页面中的独立区块或章节,这些区块通常具有相似的内容主题。例如,新闻网站的每一篇新闻报道、博客文章中的每个章节、产品介绍页面的各个产品细节部分等,都可以放在。
2024-09-20 16:05:04
969
1
原创 HTML常见标签
超链接可以是一个字,一个词,或者一组词,也可以是一幅图像,您可以点击这些内容来跳转到新的网站或者当前网站中的某个部分。在上面的代码中,我们将 # 符号和锚名称添加到 URL 的末端,就可以直接链接到 tips 这个命名锚了。应该将 h1 用作主标题(最重要的),其后是 h2(次重要的),再其次是 h3,以此类推。因为用户可以通过标题来快速浏览您的网页,所以用标题来呈现文档结构是很重要的。属性,你可以定义被链接的文档在何处显示。无序列表是一个项目的列表,此列项目使用粗体圆点(典型的小黑圆圈)进行标记。
2024-09-20 15:59:53
746
原创 HTML简介
HTML 是用来描述网页的一种语言。HTML 指的是超文本标记语言HTML 不是一种编程语言,而是一种标记语言标记语言是一套标记标签HTML 使用标记标签来描述网页例子:< html > < body > < h1 > 我的第一个标题 < p > 我的第一个段落。< html > < body > < h1 > 我的第一个标题 < p > 我的第一个段落。
2024-09-20 15:52:36
856
原创 安全热点问题
做得好的企业,会有一套系统用于快速查询哪些服务器运行了哪些特定的软件,以及软件的版本号,最好还能执行一些简单的指令,比如升级特定的软件,那打补丁就方便多了。下线的设备可能还要走相应的报废流程,一定要对密钥进行销毁。通过监控网络设备的流量,可以发现潜在的异常,比如连接数的突然增加或减少,这往往是问题的征兆。最后,人员变动特别是员工离职,除了进行账号与权限清理外,还需要有自动化的对比机制,比如,账号每天自动与HR或AD等系统对比,若发现问题及时报警处置,防止因工作疏忽导致的离职员工账号未清理类审计问题。
2024-09-20 15:30:47
1621
原创 活动目录安全
为了对企业内部计算机、用户等资源进行统一管理,微软提出了活动目录(Active Directory,AD)的解决方案,不同于传统的工作组模式,它最大的优点是可以集中管理,包括统一身份认证、权限控制等攻击者也可以通过邮件钓鱼等方式控制内网一台机器,之后会进行各种试探,最终目标基本都会到活动目录,因为这里有全部用户信息。
2024-09-20 15:29:00
1835
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人