- 博客(26)
- 收藏
- 关注
原创 网络安全防御核心原则与实践指南
安全防御原则是构建可信系统的基础,需根据具体场景选择组合。未来趋势包括零信任架构(Zero Trust)(默认不信任任何用户或设备)和自动化响应(如 SOAR 工具结合原则实现策略联动)。建议通过定期风险评估和渗透测试验证原则的实施效果。
2025-04-05 11:53:23
844
原创 防火墙与 WAF 的功能对比及协同部署策略
云防火墙(如 AWS WAF、Azure Web Application Firewall):配置在云负载均衡器(ALB/NLB)后,过滤 HTTP 异常请求。位置:通常部署在网络边界(如互联网与内部网络之间),或在不同安全域之间(如 DMZ 区与内网)。位置:部署在 Web 服务器前端(如反向代理服务器、CDN 之后),或直接集成到云服务中。防火墙记录流量日志(如源 IP、端口),WAF 记录攻击类型(如 XSS 触发路径)。作用:作为网络的第一道防线,控制网络层和传输层的流量(如 IP、端口、协议)。
2025-04-02 11:19:53
772
原创 利用软链接建立 SSH 后门
系统重启之后,软链接不会被删除,但这种后门方式很容易被发现,因为它可能会在系统日志、进程列表或者文件系统检查中留下痕迹。在 CentOS 7 系统上,此操作可能会失败,不过在 Kali 系统中能够成功连接。具体的失败原因可能和系统的安全策略、服务配置等因素有关。可以通过创建软链接的方式建立一个 SSH 后门,不过执行下面的命令需要使用 root 权限。为了让这个后门在系统重启之后依然能够自动启动,可以把它配置成系统的自启动服务。此命令的作用是重新加载 Systemd 管理器的配置,让新创建的服务文件生效。
2025-03-27 19:39:53
197
原创 SSH 公私钥对使用指南
该命令借助管道将本地公钥内容通过 SSH 传输到目标主机,并追加到。命令来生成 SSH 公私钥对,同时指定使用 RSA 算法。文件中,如此本地主机就能使用对应的私钥免密登录目标主机。有两种方法可以将本地生成的公钥内容添加到目标主机的。是目标主机的 IP 地址或者域名。是目标主机的用户名,
2025-03-27 19:26:52
330
原创 Seay源码审计系统安装及使用
Windows 10/11 默认未安装 .NET Framework 2.0,需通过“启用或关闭 Windows 功能”手动勾选 .NET Framework 3.5(包括 .NET 2.0 和 3.0)打开PHPstudy后创建网站DVWA,并建立数据库dvwa,用户dvwa,密码p@ssw0rd,如果想要使用其他数据库或者用户密码,稍后建站成功后到dvwa根目录config目录下修改即可。图1.17即为seay源码审计系统的窗口,此时能打开,说明安装成功,如出现异常,则向上寻找安装。
2025-03-15 11:13:57
1074
原创 信息收集方式
Sublist3r:聚合搜索引擎、SSL证书、DNS记录等数据。:图形化工具,聚合Whois、DNS、IP关系,生成拓扑图。DNSenum:支持反向查询、子域名爆破、WHOIS查询。:整合多源数据(IP、域名、邮件),生成可视化报告。:支持端口扫描、服务识别、OS指纹、脚本检测。:CMS、JavaScript库、服务器类型检测。:Web服务器漏洞扫描(如过期组件、危险配置)。:基于IP的资产检索(服务、端口、地理位置)。:聚合Google、Bing、PGP等数据源。
2025-03-14 10:15:19
415
原创 Linux指令chattr
常用的 ext3/ext4、XFS、Btrfs 等文件系统支持扩展属性。这些扩展属性可以控制文件或目录的特定行为,例如是否允许修改、删除或追加内容。,可以增强文件系统的安全性和稳定性,但需要谨慎操作,避免影响系统正常运行。属性后,文件或目录将受到严格保护,可能导致系统维护或软件更新失败。是 Linux 中用于管理文件或目录扩展属性的强大工具。设置后,文件只能追加内容,不能修改或删除已有内容。属性保护日志文件,确保日志只能追加,不能篡改。:用于指定要设置或清除的扩展属性。:递归地更改目录及其内容的属性。
2025-03-13 08:54:49
562
原创 DHCP Snooping
是一种网络安全特性,主要用于防止DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)相关的攻击,如DHCP欺骗(DHCP Spoofing)和ARP欺骗(ARP Spoofing)。只允许接收DHCP客户端的请求包(如DHCP Discover、DHCP Request),而丢弃来自非信任端口的DHCP服务器响应包。记录合法的DHCP租约信息(IP地址、MAC地址、端口、VLAN等),用于后续的网络安全检查(如动态ARP检测)。
2025-03-13 08:53:09
762
原创 ARP协议及ARP攻击
攻击者通过伪造ARP应答(免费ARP)或ARP请求,向目标主机发送虚假的IP-MAC映射关系,从而篡改目标主机的ARP缓存表,导致目标主机的流量被重定向到攻击者的机器。免费ARP(Gratuitous ARP)是一种特殊的ARP数据包,主机可以主动发送ARP应答,通知其他主机更新ARP缓存,即使没有收到ARP请求。攻击者的目标是让主机A认为攻击者的MAC地址是网关的MAC地址,同时让网关认为攻击者的MAC地址是主机A的MAC地址。主机A的ARP缓存表中,网关的IP地址映射为攻击者的MAC地址。
2025-03-10 20:30:15
860
原创 ServletContext 中的 context 字段和ApplicationContext 中的 context 字段(此时该字段的类型为 StandardContext)有什么区别
中的context字段类型为。用于连接和 Tomcat 的内部实现。中的context字段类型为。用于连接和 Tomcat 的。区别的context字段是较高层次的抽象,提供对 Web 应用资源的访问。的context字段是较低层次的实现,负责管理 Web 应用的生命周期和组件。
2025-03-10 10:52:13
793
原创 CALL&REP STOSD&XOR
CALL指令CALL 指令的基本概念在汇编语言中,CALL指令用于调用一个子程序(也称为过程或函数)。当执行CALL指令时,程序的执行流程会跳转到被调用的子程序的入口点,并且会将CALL指令的下一条指令的地址(返回地址)压入栈中。这样,当子程序执行完毕后,可以通过RET(返回)指令从栈中弹出返回地址,使程序继续从CALL指令之后的位置执行。例如,在 x86 架构的汇编语言中,CALL指令的操作数可以是一个相对偏移量、一个绝对地址或者一个寄存器,它指示了要调用的子程序的位置。
2024-11-27 23:30:25
1083
原创 字的传送&mov、add、sub指令
字的传送8086CPU是16位结构,可以一次传送16位的数据,也就是说可以一次性传送一个字。mov、add、sub指令mov 寄存器,数据 比如:mov ax,8mov 寄存器,寄存器 比如:mov ax,bxmov 寄存器,内存单元 比如:mov ax,[0]mov 内存单元,寄存器 比如:mov [0],axmov 段寄存器,寄存器 比如:mov ds,axmov 寄存器,段寄存器 比如:mov ax,dsmov 内存单
2024-11-27 23:27:58
367
原创 段寄存器及Debug的使用
段寄存器8086CPU有4个段寄存器:CS、DS、SS、ES8086CPU不支持将数据直接送入段寄存器,如:mov ds, 1000H这条指令是非法的要将数据送入ds,要用一个一般的寄存器进行中转,先将1000H送入bx,再将bx中的内容送入dsCS在 8086PC 机中,任意时刻,设 CS 中的内容为 M,IP 中的内容为 N,8086CPU 将从内存 M×16+N 单元开始,读取一条指令并执行。也可以表示为CS:IPmov可以修改8086CPU大部分寄存器的值,mov指令被称为传送指令但是……
2024-11-27 22:55:35
455
原创 8086CPU存储器及寄存器
存储器从读写操作上分类一台 PC 机中,装有多个存储器芯片。这些存储器芯片从物理连接上看是独立的、不同的器件。从读写属性上看分为两类:随机存储器(RAM)和只读存储器(ROM)。随机存储器可读可写,但必须带电存储,关机后存储的内容丢失;只读存储器只能读取不能写入,关机后其中的内容不丢失。这些存储器从功能和连接上又可分为以下几类。随机存储器、装有BIOS的ROM、接口卡上的RAM8086PC机内存地址空间分配图8086CPU寄存器不同的 CPU,寄存器的个数、结构是不相同的……
2024-11-27 22:54:13
1003
原创 CPU的构成
CPU的构成一个典型的CPU有运算器、控制器、寄存器等器件构成,这些器件考内部总线相连。在 CPU 中:运算器进行信息处理;寄存器进行信息存储;控制器控制各种器件进行工作;内部总线连接各种器件,在它们之间进行数据的传送。cpu从内存中读写数据的过程地址总线一个 CPU 有 N 根地址线,则可以说这个 CPU 的地址总线的宽度为 N。这样的 CPU 最多可以寻找 2 的 N 次方个内存单元。小结(1) 汇编指令是机器指令的助记符,同机器指令一一对应。(2) 每一种 CPU 都有自己的汇编指令集……
2024-11-27 22:07:04
158
原创 网络安全相关概念
ASLR 是 Address Space Layout Randomization(地址空间布局随机化)的缩写。基本概念它是一种计算机安全技术。在操作系统中,程序的内存布局包括代码段、数据段、堆、栈等部分。ASLR 技术的核心是在程序每次运行时,将这些内存段的加载地址随机化。例如,一个可执行程序的代码段在正常情况下可能每次都加载到固定的内存地址,但是有了 ASLR,这个加载地址会在一定范围内随机变化。工作原理。
2024-10-11 20:33:24
1086
原创 使用Metasploit进行端口扫描,服务器消息块协议
在Metasploit中不仅能够使用第三方扫描器,而且在其辅助模块中也包含了几款内建的端口扫描器。这些内建的扫描器在很多方面与Metasploit框架进行了融合,在辅助进行渗透工具方面更具有优势。从结果上看,我们利用Metasploit的portscan/syn模块在IP地址为192.168.88.148的主机上发现了135,445,3389,49153,49156端口是开放的。//此处因用于演示,同时虚拟机分配的资源较低,为节省时间,所以设置为常用端口,默认为1-10000。
2024-09-22 00:17:00
210
原创 高级nmap扫描技巧:TCP空闲扫描*
此参数可以使用IP地址段(192.168.88.100-192.168.88.200),CIDR地址块(192.168.88.0/24),以及每行包含一个IP地址的IP列表文本文件。:扫描的线程数,扫描模块默认线程数为1,增加参数值可以调高扫描速度,降低可以减少网络上的数据流量run通过分析扫描结果,选出空闲主机,使用nmap中-sI选项指定空闲主机对目标主机进行扫描通过空闲扫描,我们可以不用自身IP地址想目标主机发送任何数据包,就能获取到目标主机上开放的端口信息。
2024-09-21 17:43:08
364
原创 程序设计实验:树和二叉树的应用
输入字符序列,建立二叉树;按先序、中序、后序遍历二叉树(三种递归遍历算法,三种遍历的非递归算法,层序非递归遍历算法)、求二叉树的高度和结点的个数
2023-04-25 18:10:11
819
2
原创 Cassels方程
Cassels方程是一个在数论界产生了巨大影响的不定方程:x2+y2+z2=3xyz。该方程有无穷多自然数解。本题并不是要你求解这个方程,只是判断给定的一组(x,y,z)是不是这个方程的解。
2022-12-10 19:55:57
686
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人