
安全
文章平均质量分 81
信息安全方面的知识
ddryj
学习中......
展开
-
面试准备2应急版
注入owasp排名第一的漏洞,有sql注入、LDSP注入、os注入。产生注入的条件:1. 用户可以kong'z原创 2021-06-08 08:56:23 · 246 阅读 · 0 评论 -
渗透测试面试准备
网络协议TCP协议TCP 协议是一个面向连接,可靠的,字节流服务的协议TCP连接的两端:套接字、插口、端口。(不同叫法)形式:{IP+端口号}格式三次握手假设两端为A和B;第一次握手:A给B发送syn=1;seq=x(x随机生成)第二次握手:B给A发送seq=y;ack=x+1第三次握手:A给B发送ACK=y+1三次握手是建立安全连接的最少次数,如果A和B第一次握手,B给A回复了但是因为网络问题,导致A迟迟没有收到B的答复,那么A将再次发送syn请求建立连接,而此时B的原创 2021-06-07 19:43:47 · 266 阅读 · 1 评论 -
DDOS基础
之前一次面试的时候问到一个关于DDOS的问题,才发现自己对于DDOS知之甚少,为了工作还是得补补脑子。攻击分析流行度:指一种攻击手段被使用的频率(1----10),1最少见。简单度:利用某种攻击手段所需要的技能(1----10),1代表最难(可以理解因为难为很少的人使用),10代表最简单。影响力:攻击得手时所造成的的损失大小和防护的难度(1-----10)。10表示最难防护且损失很大。风险率:流行度 + 简单度 + 影响力 的平均值(四舍五入取整)拒绝服务攻击介绍我们的重点是分布式拒绝.原创 2021-06-06 16:02:35 · 524 阅读 · 0 评论 -
突破安全狗
实验准备Sql注入原理:用户能控制输入并构造恶意参数(多为sql语句),Web应用执行的代码拼接了未加过滤的nei'rong。原创 2021-06-05 23:26:25 · 946 阅读 · 6 评论 -
sqlmap使用
sqlmap支持的数据库MySqlOraclePostgreSQLMicrosoft SQL ServerMicrosoft AccessIBM DB2SQLiteFirebirdSybaseSAP MaxDBSqlmap支持的sql注入技术基于布尔类型的盲注:可以根据返回页面判断条件真假的注入基于时间的盲注:不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断。基于报错的注入:页面会返回报错信息,或把注入语句的返回结原创 2021-04-28 16:35:28 · 169 阅读 · 0 评论 -
MySQL基础
Mysql介绍MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,在 WEB 应用方面,MySQL是最好的 RDBMS (关系数据库管理系统) 应用软件之一。MySQL是一种关系型数据库管理系统,关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。MySQL软件采用了双授权政策,分为.原创 2021-04-22 11:31:57 · 163 阅读 · 0 评论 -
SQL注入常用命令
SQL注入的概念:原创 2021-04-22 11:53:26 · 246 阅读 · 0 评论 -
Web漏洞防护
OWASP top10注入恶意的用户通过构造恶意指令并将其带入到过滤不严(可能就未过滤)的函数中导致恶意指令被解析执行。如SQL注入、OS注入、LDAP注入。加固字符过滤(比如sql注入不让你输入sql中常见的关键字)使用正则表达式过滤传输的参数(比如匹配到‘or’,‘select’等就替换为空)前端js防范sql注入,如:var sQuery=sUrl.substring(sUrl.indexOf("=")+1);re=/select|update|delete|truncate|j原创 2021-05-14 10:23:00 · 324 阅读 · 0 评论 -
工具使用
Metasploit工具介绍Metasploit是一款开源的漏洞检测、利用工具,它在安全检测中有着不容忽视的作用,为漏洞自动化探测提供了有力支持,安全人员经常使用Metasploit来评估系统的安全性。Metasploit内置上千个针对各种漏洞的利用poc,初学者可利用Metasploit很方便地进行漏洞利用,通过它可以很容易对计算机软件实施攻击。Metasploit也支持通过编写利用代码进行扩展,专业的安全研究员可基于Metasploit平台开发并测试恶意代码、自行编写漏洞利用脚本,对安全问原创 2021-05-08 15:01:36 · 156 阅读 · 1 评论 -
linux系统加固
linux特点开源、免费、安全、稳定。linux系统目录/bin:bin 是 Binaries (二进制文件) 的缩写, 这个目录存放着最经常使用的命令。/boot:这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件。/dev :dev 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。/etc:etc 是 Etcetera(等等) 的缩写,这个目录用来存放所有的系.原创 2021-05-08 10:47:57 · 296 阅读 · 1 评论 -
信息收集及Python脚本编写
在渗透测试中,信息收集显得尤为重要,在信息收集阶段,渗透测试团队可以利用各种方法获取关于目标网络的拓扑、系统配置等信息。信息的完善与否将会严重影响后续渗透测试的速度与深度。信息搜集的两种方式主动收集:通过主动的发送探测数据包与被测目标系统有直接交互被动收集:在目标不易察觉的情况下,通过搜索引擎、社交媒体等方式对目标的信息进行搜集,与目标系统没有直接交互信息搜集的主要内容:IP资源域名发现服务器信息收集人力资源情报收集网站关键信息识别历史漏洞被动信息搜集主动信息搜集.原创 2021-04-24 17:05:24 · 796 阅读 · 0 评论