自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(152)
  • 收藏
  • 关注

原创 全国职业技能大赛_网络安全_中职A模块解析

A-2Web安全加固 1.数据库加固 a.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固,将C:\Windows\System32\inetsrv\config\applicationHost配置文件中对应的部分截图;A-1登录安全加固 请对服务器Windows、Linux按要求进行相应设置,提高服务器的安全性 1.密码策略(windows,linux) a.最小密码长度不小于13个字符,将密码长度最小值的属性配置界面截图。b.将Web服务器开启审核策略 登录事件 成功/失败;

2025-03-28 19:58:16 1117

原创 Oracle数据库加固笔记

2025-03-27 21:51:21 99

原创 Mysql数据库加固笔记

2025-03-27 21:38:27 81

原创 Weblogic中间件加固笔记

2025-03-27 21:31:34 65

原创 Nginx中间件加固笔记

2025-03-27 21:27:58 100

原创 Tomcat中间件服务加固

2025-03-27 17:18:43 193

原创 Apache服务加固笔记

2025-03-27 10:23:01 329

原创 中间件服务_IIS服务加固

或者说通过图形化,编辑网站或者直接浏览也可以看到站点的目录1.图形化查看排查是不是网站缓存,可以直接F12查看响应码是多少,是200则正常,是其它的说明是缓存 2.命令行检查1.命令检查方式和加固方式2.通过iis图形化加固和查看应该替换为自己设置的错误页,通过编辑修改即可通过设置继承,下面的目录网站 都会被继承到也可以使用图形化页面设置,最后打开基本身份证即可,如此访问会要求输入密码直接图形化 加固即可。

2025-03-27 10:11:34 314

原创 Windows系统加固思路笔记

通过禁用administrator就可以避免别人的爆破 检查administrator账号是否重命名。这个就是在创建共享文件夹之后,设置一个专门用来共享的账户。这里直接取消勾选了,还可以全部都选择为不执行操作。检查方式:msinfo32,dxdiag查看。需要单独创建一个用户来提供网络共享。

2025-03-27 09:02:18 372

原创 Linux系统加固笔记

在shadow文件中,*代表账户无法登录,是锁定状态,感叹号是密码为空 判断第七个字段是不是正常的,判断第二个字段是不是正常的。我们要删除UID为0的恶意用户的时候,我们需要先编辑/etc/passwd文件,改为普通用户,然后删除,否则会删除不了的。如果历史命令太多,黑客登录操作系统可以知道我们做了什么,会有信息泄露。umask 022 //如此设置即可。

2025-03-26 22:44:46 227

原创 SSRF服务器请求伪造攻击

Gopher协议是HTTP协议出现之前,在Internet上常见且常用的一个协议,Gopher协议支持多行,所以可以做很多事情,特别是在SSRF中可以发挥很多重要作用,利用此协议可以攻击内网FTP,internet,readis,Memcache,也可以进行GET,POST请求。很多web应用都提供了从其他服务器上获取数据的功能,使用用户指定的URL,web应用可以获取图片,下载图片,读取文件内容等。通过生成的phpshell在burp中,默认是编码了一次的,我们需要再次编码,进行发送利用。

2025-03-25 14:23:51 380

原创 CSRF跨站请求伪造攻击

CSRF,中文是跨站请求伪造,CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,以用户身份在攻击页面对目标网站发起伪造用户操作的请求,比如:以你的名义发送邮件,发消息,盗取你的账号,添加系统管理员,甚至于购买商品,虚拟货币转账等,达到攻击者的目的。对于POST我们需要获取到别人的Cookie,POST请求无法通过管理员直接点击URL的方式来触发漏洞,所以需要攻击者构造POC,利用其他方式触发漏洞。这边我们抓包,通过修改请求头就可以修改管理员后台密码了。

2025-03-25 10:10:49 384

原创 电子取证方法

在一般的数据取证工作中,为了证据保证证据的完整性,在获取到证据介质后,首先要做的就是对介质数据 进行全盘镜像备份,在制作完镜像备份后,才会对镜像内的数据进行分析常见镜像后缀:DD镜像、E01镜像、VHD镜像FTK-Imager可以说是磁盘取证中最为常用且强大的镜像工具,它可以提供证据获取,哈希值计算,文件查看及提取,镜像文件挂载,数据恢复,特定数据提取等功能支持的数据来源类型物理磁盘、逻辑驱动器、镜像文件(E01,DD,SMART,VMDK,GHO),文件夹,物理内存。

2025-03-19 17:43:24 636

原创 web攻击事件取证讲解

漏洞原理:应用程序对用户上传文件类型不效验或者校验不严格,导致任意类型文件上传,攻击者可上传webshell。比如,WAF,日志服务器,安全网关,防火墙等。

2025-03-19 08:19:01 197

原创 Linux主机持久化技术

在Linux中,bash提供了一个环境变量PROMPT_COMMAND,这个环境变量的内容会在每条shell中的命令执行结束后,下一个shell返回前执行,通常情况下,运维人员会用该环境变量来记录每个用户执行命令的时间,IP等信息 在攻击者的工作中,则可以利用该环境变量的特性,进行权限维持 第一个是一次性,第二个是持久化的,第二个写入到/etc/profile中即可实现。pam模块,在/etc/pam.d下,与服务名称相对应的文件即为该服务的pam验证文件,比如sshd为sshd服务的验证规则。

2025-03-18 21:31:23 848

原创 windows主机持久化技术

比如我们通过Userinit项的值添加上想要执行的程序或者脚本,比如添加上notepad.exe,当用户登录时,则会触发该程序,如果攻击者将其设置为木马程序等,就能够在用户登录成功时触发,需要注意的是,触发的应用程序的权限与登录用户的权限相同,比如以普通用户登录,则触发后的程序也是普通用户的权限 这里测试,添加一个notepad.exe。例如,我们在注册表中新建一个notepad.exe项,然后把它的值设置为cmd.exe,当我们打开记事本的时候就会打开cmd.exe 新建字符串值。

2025-03-18 20:13:04 548

原创 windows入侵排查_应急响应

h或者查看注册表 2.排查用户组,主要排查administartor组,其中发现了Attack这个恶意隐藏用户。点开看到是CC.exe 然后排查其他的项的run 然后排查组策略的启动脚本和服务即可。查看它的操作,发现它在运行一个CC.exe 找到CC.exe,然后通过沙箱进行分析。2.掌握windows系统中持久化操作方法以排查方法。4.排查启动项,在本地组策略中排查或者注册表。1.掌握windows系统中信息收集方法。3.掌握windows系统中入侵排查思路。

2025-03-18 18:02:19 244

原创 linux入侵排查_应急响应

因为是ssh爆破,所以我们去看ssh的日志,看secure日志,secure日志记录了用户登录成功和失败的日志 1.进入日志目录/var/log/ 2.确定攻击者的ip地址 通过命令cat secure | grep "Failed" | cut -d " " -f 12 | sort | uniq -c //统计失败次数和字段12,字段12就是攻击者的ip地址,判断攻击者爆破的ip地址。排查guest用户是否存在计划任务,也有一个计划任务,记录计划任务的创建修改时间。可以发现命令的属性发生了变化。

2025-03-18 18:01:36 734

原创 linux入侵排查-综合日志分析

2.分析攻击者首次成功登录web管理后台的时间 还可以知道攻击者可能是通过10.2.4.11这个跳板服务器跳过来的,然后我们继续排查,可以发现日志中POST请求大多都是1047字节,然后往后大多是300字节,POST请求的响应状态码有200和302这两个,其中的302是爆破成功后持续爆破产生的日志,再1047字节和300字节中间夹着一个978字节,就是200响应和302响应的中间。7.分析攻击者留下的持久化后门的时间和后门执行情况 排查计划任务,发现有一个计划任务还是被加密的,应该是反弹shell的。

2025-03-18 10:19:42 357

原创 流量分析实践

到此我们可以知道flag5:文件上传,黑客通过文件上传来获取了权限, 然后flag6,webshell是:202005081648075663.php、 flag7上传接收到的参数是fff,还有cmd还有lang,也就是木马的密码,命令执行使用的变量名 flag8的这个黑客ip地址是在最后一条流量中,是120.79.139.46。我们还需要继续排查,这里这个index.php也是一个木马文件,在13522这个报中有一个很长的值,我们解码发现是一个篡改网页的base64加密的php代码。

2025-03-17 17:46:21 1090

原创 第十一届山东省大学生网络安全决赛-WP

1.MISC方向.

2025-03-04 12:47:23 968

原创 Polar靶场的Easy_ShellCode

在start中我们看到一个read和一个puts,read函数是存在缓冲区溢出的,这里生命的字符串是最大104位,但是read读取的是100个字节,我们找不到/bin/bash,所以查看str的bss,传入到bss中一个shellcode然后使用第二个read进行溢出。打开题目之后,我们下载附件,去检查文件是32还是64,这个是一个32的程序,然后我们来进行checksec来分析,分析出来没有任何的保护,使用IDA工具静态调试。打开后我们这里可以看到两个函数,我们通过分析两个函数找到漏洞利用的点。

2025-03-01 18:08:23 147

原创 Polar靶场-x64题目解析-wp

我们继续去找可利用的参数,然后通过拼接的方式,和system函数进行拼接,最后在shift+f12中找到了一个/bin/bash,它没有做任何的引用,然后我们可以通过它来拼接为一个完整的system(/bin/bash)f5查看main的伪c代码,看到有两个函数,一个函数是init,一个是function,我们查看函数的内部代码内容,看到在function中有一个read函数,这个函数是存在漏洞的,缓冲区溢出漏洞,我们还可以从上图看到距离rbp的距离是80字节,继续审计代码,看system函数,如下。

2025-03-01 17:36:01 285

原创 小狗汪汪汪-Polar靶场

然后使用IDA静态分析,进入之后按f5进入伪代码模式,在main函数中有一个init和一个dog函数,双击进去函数内部,查看函数中是否存在漏洞,在dog函数中有一个gets是存在缓冲区的。下载之后我们使用kali的file工具进行分析,然后是一个32位的elf文件,是一个linux的可执行文件,我们可以看到使用linux来编写的程序。运行脚本之后我们就已经获取到了/bin/bash,然后就可以执行任意linux的命令了。1.在Polar上找到小狗汪汪汪,然后申请实例,下载woof文件。

2025-02-28 19:44:23 142

原创 MISC-压缩包技术

压缩包技术

2025-02-26 16:09:51 280

原创 Blueshark 解题思路

我们看到了一个压缩包,唯一提取方法就是复制十六进制,然后使用010来新建十六进制文件来恢复,我也试过使用binwalk和foremost分离不出来,但是binwalk可以检测到有一个7z压缩包。筛选之后如下,这个蓝牙流量没有追踪流,只可以通过右下角的十六进制来分析,还有每条流量包后的info信息来判断。使用查找,用分组列表,查找PIN,找了之后再左边找到了配对使用的PIN,这个就是解压密码,解压得到flag。我们打开流量包如下,是蓝牙的流量,第一次分析不太懂,筛选obex流量,

2025-02-26 14:59:10 353

原创 4.3MISC流量分析练习-wireshark-https

然后分析流量,最后再导出http对象的时候发现有一个zip格式的文件,我们保存出来,是一个flag.txt,然后base64解密,然后是一段乱码使用随波逐流的一键解码和rot13,rot47也不行,猜测是xor。然后解压压缩包之后是一个日志文件,是一个ssl的log文件,我们把这个文件使用wireshark的编辑--首选项--协议--TLS导入,然后成功解密了包加载了出来。如果的解释,这个题因为ascii是有顺序的,所以我们可以和i+64来从64往后一直和key的i异或,直到key结束位置,我们脚本如下。

2025-02-26 14:28:41 361

原创 Alice与Bob-素数分解密码学

有一个大的整数,98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希。

2025-02-22 18:31:35 265

原创 应急演练实验-应急响应

通过部署WAF NGFW等web防火墙来对s02-016漏洞进行防御,或者升级更换struts2版本,手动替换strtus.jar包中的文件,实际上网站使用的框架都有一些漏洞,最好是都升级更换一下,guest是弱密码,应该改一个较复杂的密码,然后再root中修改sudoers文件,设定guest的sudo权限设置一个范围,防止攻击者通过guest用户提权到管理员权限。没有爆破记录,登录时间也是不对应,说明不是通过ssh爆破入侵的,去排查web日志,排查之前先把源码打包,看是否存在木马后门。

2025-02-22 15:18:23 943

原创 挖矿病毒实战分析

根据目前的信息,可以得到如下结论1.在2018-12-30-02:32:53对服务器的22端口进行爆破,在02:33:02分爆破成功登录系统2.在2018-12-30-02:43:04上传了一个mservice.sh脚本,执行了脚本,这个是自动化安装挖矿服务的脚本3.2018-12-30-02:47:53时,挖矿程序已经被成功安装并操作4.在最后清空了crontab中的自启命令攻击者ip地址为172.16.251.157清除病毒crontab 被入侵者自己清除了,我们不用做了。

2025-02-21 22:08:08 740

原创 主机入侵实战分析-ssh日志分析

开放了ssh端口,其中192.168.3.27是我自己主机连接的,只开放了22端口,所以我们猜测可能是通过ssh进行入侵的,去看ssh日志,ssh的日志文件目录是/var/log/auth.log,auth是系统日志,因为是通过ssh登录系统,所以会记录到auth中。对文件进行排查,发现这个.ssh文件是在入侵的时间里创建的,通常是存放公钥私钥,验证公钥私钥进行ssh登录的文件,我们去看里面的内容。开始时间是2020-5-13-12:56:26,结束时间是2020-5-13-12:59:23。

2025-02-21 15:51:59 425

原创 数据泄露分析实战-信息泄露类应急处置2

在2018-11-29T07:01:47登陆了mysql,查看了版本,然后退出了,然后有链接过来了。题目说是2018-11-29 06:55:01产生的日志,所以我们要去看这一个时间的日志。1.进入数据库,然后看数据库是否开启记录日志的功能,和记录的日志目录。直到2018-11-29 07:04:02脱库完毕,退出登录了。先把日志整体打包出来,然后使用windows进行分析。我们找到了暴力破解的日志,获取到了攻击者的ip地址。继续排查日志,后面的日志没有危险操作了。

2025-02-21 13:43:23 200

原创 MYSQL-数据库-DDL-DML-DQL-DCL-基础学习

设置表字符集alter table 表名 default character set utf8;修改需要插入中文字段的属性alter table 表名 change 列名 列名 varchar(255) character set utf8;修改数据库字符集编辑配置文件my.cnfclient下mysqld下重启mysqlSQL分类DDL数据库定义语言,用来定义数据库对象(数据库,表,字段)DML数据库操作语言,用来定义对数据库表中的数据进行增删改。

2025-02-21 08:32:58 1337

原创 Web入侵实战分析-常见web攻击类应急处置实验2

从结果来看,确实有一个shell.php,但是所在的目录是在/shell.php,并不是在html/shell.php,而且前面还有shell.php说明shell.php并不是在2020-05-13-18:32:36这个时间创建的,而是在此之前就先上传了shell.php到/shell.php下,然后又通过手段放到html/shell.php中的。首页文件的修改时间为18:34:16日志上的这个时间使用的是/shell.php所以使用的就是一句话木马修改的首页文件。

2025-02-19 22:49:09 808

原创 web入侵实战分析-常见web攻击类应急处置实验1

到此我们基本可以确实攻击者使用了s2-016漏洞进行攻击,然后通过文件上传来上传文件a.jsp连接菜刀了,由于web日志中没有记录POST请求的数据,我们就不知道攻击者执行了哪些命令,做了什么事情了。1.结合a.jsp的创建时间为2018-10-20-17-14-00来搜索日志,发现有一条路径是和a.jsp时间吻合的。排查在访问a.jsp之上的,攻击者ip地址访问网站的记录,找到可疑的路径,带有攻击参数的路径。在它的家目录中,发现了两个可以的文件,a*和a.c*比较可疑。

2025-02-19 16:45:18 1133

原创 Windows日志分析

有时,我们在部署了一个程序之后,虽然程序记载了log日志,但有些类似503这样的错误在程序里面是无法记载的,所以我们需要通过查看IIS日志来查找问题。进入之后,IIS日志文件夹下又包含有几个文件,这些文件夹是系统根据你站点多少而创建的,例如电脑只有两个站点,IIS日志文件如下。windows下我们可以通过时间查看器来查看windows系统下服务,应用,系统等产生的事件以及日志。找到日志文件的目录,进行查看。

2025-02-18 21:08:34 128

原创 Linux日志信息

对于linux网站的排查,通常使用apache logs view来进行分析。

2025-02-18 20:26:59 92

原创 Windows信息收集

【代码】Windows信息收集。

2025-02-18 20:12:22 113

原创 linux开机自动挂载

接下来,我们需要修改 /etc/fstab 文件来配置自动挂载。该文件用于管理 Linux 系统的文件系统挂载点,配置得当可以让硬盘在系统启动时自动挂载。如果看到 /mnt/mydisk 出现在列表中,表示自动挂载配置成功。如果没有报错,说明自动挂载配置已经生效。

2025-02-17 16:18:06 145

原创 2023信息安全管理与评估-三阶段-邮件系统

题目解析-思路

2025-02-10 21:32:15 386

蓝牙流量分析Blueshark的题目解析

2025-02-26

流量分析-misc的题目附件

2025-02-26

只能用一次-密码学-序列密码的简单加密和解码

密码学题目,密码学基础入门

2025-02-23

华为ensp的安装包,需要先下载wireshark-winpacp-VirtualBox最后安装ensp即可

ENSP是华为提供的一款网络仿真平台,主要用于学习、实践和测试企业网络场景。ENSP可以模拟各种网络设备(如交换机、路由器、防火墙等),创建以太网、无线网络等多种网络拓扑,并提供了完整的网络设备配置和监控功能,使用户能够在虚拟环境中进行真实网络操作。ENSP提供了丰富的实验场景,包括企业网络的基本搭建、VLAN、STP(Spanning Tree Protocol)、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)等协议的配置和调试,帮助用户深入理解网络知识和技术。此外,ENSP还支持虚拟机的导入和使用,可以在虚拟机上部署各种服务和应用,如Web服务器、邮件服务器等,以便进行更综合、真实的网络实验。总之,ENSP是一款功能强大的网络仿真平台,适用于学习、实践和测试企业网络场景,可以帮助用户深入理解网络知识和技术

2024-02-01

2022年全国职业技能大赛赛题答案

主要是我在学习网络搭建的时候做出的答案笔记,可以参考不能保证百分百都对

2024-02-01

mysql面试题文档,主要讲述了一些数据库的基本理论

都是一些我自己去网上搜集的资源,或许并不是很全面,但是后续会完善的, MySQL免试题目主要涉及以下几个方面: MySQL基础概念:包括数据库、表、记录、字段等基本概念,以及数据类型、约束等基本属性的理解。 SQL语句:熟练掌握SQL语言是MySQL面试的重要内容,包括查询语句、插入语句、更新语句、删除语句等常用操作。 索引和查询优化:理解索引的作用和原理,掌握查询优化的方法和技巧,能够根据查询需求选择合适的索引类型和优化策略。 存储过程和触发器:了解存储过程和触发器的概念和作用,掌握存储过程的编写和触发器的应用场景。 事务处理:理解事务的概念和作用,掌握事务的隔离级别和事务的并发控制方法。 数据库设计和关系范式:了解关系型数据库的设计原则和关系范式的基本概念,能够根据实际需求进行数据库设计。 安全性和权限管理:理解MySQL的安全性和权限管理机制,能够进行用户权限的分配和管理

2024-02-01

主要是关于linux的一些学习笔记

曾经在全国职业技能大赛上参与比赛,那时候学习的的时候所用的笔记,记载了我认为比较重点的东西,各位来自五湖四海的朋友们可以参考一下,多多支持一下,全国职业技能大赛的服务器部分需要综合考虑环境配置、应用部署、数据备份、负载均衡、性能优化、安全防护、监控维护以及文档编写等多个方面,我的这个笔记也是有大部分内容的重点含金量还是很高的,后续我可能还会上传一些关于网络设备的或者一些赛题的答案参考等等,大家多多关照,多多支持,小弟在这里多谢各位大佬们了!

2024-02-01

这是一个关于python爬虫的一个小案例,可以帮助读者了解python爬虫

这段代码是一个简单的Python爬虫程序,用于从指定的URL(在这个例子中是http://example.com)获取网页内容。 它的具体作用如下: 发送GET请求并获取响应:使用requests.get()函数发送一个GET请求到指定的URL,并获取服务器的响应。 解析网页内容:使用BeautifulSoup库来解析响应的HTML内容。BeautifulSoup可以方便地提取和操作HTML或XML文档中的数据。 提取所需的数据:从解析后的HTML中提取标题(title)和第一个段落(p标签)的内容。 输出结果:将提取到的标题和内容打印到控制台。 这个程序的主要用途是从一个指定的网页抓取并输出其标题和第一个段落的内容。这可以用于简单的网页数据提取,例如新闻网站、博客或任何其他有标题和段落文本的网站。

2024-02-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除