- 博客(116)
- 收藏
- 关注
原创 反序列化的学习笔记
1. POP 面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的 " gadget " 找到漏洞点。
2025-09-05 15:26:19
433
原创 SSRF的学习笔记
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种常见的 Web 安全漏洞,其核心原理是,从而绕过客户端的访问限制(如防火墙、IP 白名单等),实现未授权访问、信息窃取、内网探测甚至远程代码执行等攻击目的。正常情况下,服务器的请求行为应遵循预设逻辑(如仅请求特定合法域名的资源);而 SSRF 漏洞会打破这一逻辑 —— 攻击者通过构造特殊的请求参数(如 URL、IP、端口等),让服务器 “替自己做事”,发起本不应有的请求。。
2025-08-24 18:10:57
677
原创 csrf漏洞学习笔记
CSRF(Cross-Site Request Forgery,跨站请求伪造)漏洞是一种常见的 Web 安全漏洞,攻击者通过诱导用户在已登录可信网站的状态下,自动向该网站发送非预期的恶意请求,从而利用用户的身份执行未授权操作(如转账、修改密码、发表评论等)。今天学习一下 XSS + CSRF 组合拳,现将笔记记录如下。暂时笔记就记录到这里,对于组合拳的利用方法也还有很多,这里只是自己简单的记录了两种。平时挖洞的时候利用好组合拳,所起到的效果可是杠杠滴。
2025-08-23 21:33:58
949
原创 文件包含的学习笔记
php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。不需要开启allow_url_fopen,仅php://input、 php://stdin、 php://memory 和 php://temp 需要开启allow_url_include。//前缀 include "/var/www/html/".$file;
2025-08-22 20:45:22
884
原创 SQL注入学习笔记
SQL注入中最常见利用的系统数据库,经常利用系统数据库配合union联合查询来获取数据库相关信息,因为系统数据库中所有信息都在这个数据库里面,比如所有数据库名、所有的表名、列名以及列名的数据库类型等 这里主要关注MYSQL系统数据库information_schema,关注系统数据库的表columns和schema表以及tables表。同表columns以及schemata一样,查询tables表里面的table_schema列一样可以得到所有数据库名。如何从用户表------>管理员表。
2025-08-12 22:00:15
902
原创 应急响应流程
例子:当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在 /etc/init.d 目录下,然后在 /etc/rc.d/rc*.d 文件中建立软链接即可。此处sshd是具体服务的脚本文件,S100ssh是其软链接,S开头代表加载时自启动;Tips:默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如: /var/spool/cron/root。命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。
2025-08-08 17:51:59
811
原创 仙人掌cacti中的RCE案例
本文介绍了Cacti系统RCE漏洞(CVE-2022-46169)的利用过程。首先部署Vulhub环境,配置Xdebug调试工具,通过伪造X-Forwarded-For头触发漏洞。漏洞利用涉及polldata操作和local_data_ids参数,虽然命令执行有限制但可通过特殊编码绕过。最终实现了无回显和有回显的命令执行,其中回显方法需对payload进行URL编码以避免格式问题。整个过程展示了从环境搭建到漏洞利用的完整技术细节。
2025-07-25 19:16:27
472
原创 XSS的学习笔记
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!xss的分类反射性xss反射型XSS是非持久性、参数型的跨站脚本。反射型XSS的JS代码在Web应用的参数(变量)中,如搜索框的反射型XSS。在搜索框中,提交。
2025-07-20 08:54:16
647
原创 信息收集的基本流程
本文介绍了渗透测试中的信息收集方法,重点关注Web应用(80%)、小程序(15%)和APP(5%)三种前端目标。主要内容包括:1)使用FOFA、Google等工具进行域名收集,列举了9种常用Google黑客语法查找后台和管理页面;2)通过端口扫描(nmap工具)识别服务漏洞,对比了TCP全连接/半连接扫描特点;3)信息整理与弱口令爆破技术,涉及BurpSuite、Yakit等抓包工具的使用;4)针对教育系统的特殊场景,强调需要收集教师和学生隐私信息(工号、学号、身份证等)来突破统一认证系统。文章还提供了具体
2025-07-14 22:40:35
489
原创 第七章 SELinux
标),主要看两人的性格是否合适(主体和目标的安全上下文是否匹配),但两个人的性格是否合。注意:最终是否可以访问到目标文件,还要匹配产生进程(主体)的用户是否对目标文件拥有。最重要,进程是否可以访问文件,主要就是看进程的安全上下文类型字段是否和文件的安全上。若符合定义的规则,且主体的安全上下文和目标的安全上下文匹配则允许访问文件。),可以针对特定的进程与特定的文件资源来进行权限的控制,即使你是。系统中进程与文件的数量庞大,限制进程是否可以访问文件的。进程想要对文件进行访问时,系统就会根据该进程的所有者。
2025-05-11 22:01:39
779
原创 第六章 DNS域名解析服务器
IP 地址:是互联网上计算机唯一的逻辑地址,通过 IP 地址实现不同计算机之间的相互通信,每台联网计算机都需要通过 IP 地址来互相联系和分别,但由于 IP 地址是由一串容易混淆的数字串构成,人们很难记忆所有计算机的 IP 地址,这样对于我们日常工作生活访问不同网站是很困难的。基于这种背景,人们在 IP 地址的基础上又发展出了一种更易识别的符号化标识,这种标识由人们自行选择的字母和数字构成,相比 IP 地址更易被识别和记忆,逐渐代替 IP 地址成为互联网用户进行访问互联的主要入口。这种符号化标识就是域名。
2025-05-11 21:36:37
1172
原创 第五章 nfs服务器
NFS(Network File System,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。
2025-05-11 21:28:59
965
原创 第四章 web服务器 www http apache nginx
Web网络服务也叫WWW(World Wide Web 全球信息广播)万维网服务,一般是指能够让用户通过浏览器访问到互联网中文档等资源的服务Windows系统中默认Web服务程序是I I S(Internet Information Services),这是一款图形化的网站管理工具,IIS程序不光能提供Web网站服务,还能够提供FTP、NMTP、SMTP等服务功能,但只能在Windows系统中使用2004 年 10 月 4 日,为俄罗斯知名门户站点而开发的 Web 服务程序 Nginx 横空出世。
2025-05-11 21:26:44
729
原创 第三章, 远程连接服务器
远程连接服务器通过文字或图形接口方式来远程登录系统,让你在远程终端前登录linux主机以取得可操作主机接口(shell),而登录后的操作感觉就像是坐在系统前面一样目前常见的网络数据包加密技术通常是通过“非对称密钥系统”来处理的。主要通过两把不一样的公钥与私钥来进行加密与解密的过程。
2025-05-11 21:20:11
993
原创 第二章 ,时间服务器
由于IT系统中,准确的计时非常重要,有很多种原因需要准确计时:在网络传输中,数据包括和日志需要准确的时间戳各种应用程序中,如订单信息,交易信息等 都需要准确的时间戳chrony是一个开源的自由软件,它能帮助你保持系统时钟与时钟服务器(NTP)同步,因此让你的时间保持精确。chrony由两个程序组成,分别是chronyd和chronycchronyd:是一个后台运行的守护进程,用于调整内核中运行的系统时钟和时钟服务器同步。它确定计算机增减时间的比率,并对此进行补偿。
2025-05-11 21:15:34
979
原创 第一章 例行性工作(任务计划)
生活中,我们有太多场景需要使用到闹钟,比如早上 7 点起床,下午 4 点开会,晚上 8 点购物,等等。在 Linux 系统里,我们同样也有类似的需求。比如我们想在凌晨 1 点将文件上传服务器,或者在晚上 10 点确认系统状态,等等。但我们不可能一直守在电脑前,毕竟我们也需要下班/睡觉,还要陪女朋友(new一个也行)。而且即使在上班期间,如果到点了还需要人工操作,未免效率太低了。at命令就是为这个需求而诞生的。使用at命令,你可以在特定时间自动完成你所设定的任务,也可以实现自动化,非常方便快捷!
2025-05-11 21:09:33
879
原创 第一部分 网络服务 第零章 准备工作
openEuler的前身是运行在华为公司通用服务器上的操作系统EulerOS。EulerOS是一款基于Linux内核的开源操作系统,支持X86和ARM等多种处理器架构,伴随着华为公司鲲鹏芯片的研发,EulerOS理所当然地成为与鲲鹏芯片配套的软件基础设施。2019年底,EulerOS被正式推送至开源社区,更名为openEuler。当前openEuler内核源于Linux,支持鲲鹏及其他多种处理器,能够充分释放计算芯片的潜能,是由。
2025-05-11 15:28:13
1136
原创 第十八章,入侵检测/防御系统(IDS/IPS)
因为此时,这个自定义签名就变成了按照关联签名匹配到次数而触发执行动作的一个签名了。,通过检测各种操作,分析和审计各种数据现象来实时检测入侵行为的过程。一个消息可能由多个报文组成,分多次发送,一个报文也可能包含多个消息。为了针对应用层的内容进行安全检测以及防御--->通过分析网络中的流量或日志,识别潜在的攻击行为的安全系统。将提取到的特征与签名进行比对,用预先设定好的动作来处理。代表签名所检测的对象,也可以用来描述网络威胁的攻击对象。对网络流量进行检查,发现网络的入侵行为,并且,在。入侵行为的前兆 ---
2025-05-10 10:55:44
1196
原创 第十七章,反病毒---防病毒网管
应用程序在运行后,都会将自身释放到内存中,导致释放后的文件结构和未执行的文件有较大的差异。必须要先接收文件,然后缓存文件,对文件进行查杀。如果在上述支持协议内,则会进入后续的检查,否则流量不进行反病毒检测,而是进行其他检。况,如果其中一个用户和其他用户对比产生差异,那么服务器发出指令,让发生异常的机器进。先针对文件进行特征的提取,然后将提取出来的特征与本地特征库进行匹配。会将文件进行分片重组操作,然后基于片段进行扫描,来提高检查效率。允许文件通过,但是会在邮件正文中,添加检测到病毒的提示信息。
2025-05-09 23:10:09
956
原创 第十六章,网络型攻击防范技术
当正常用户发送的流量到达后,被丢弃,然后正常用户会触发重传行为,而第二个重传报文到达本地后,本地抗D。如果在一定时间内,该报文的个数到达阈值,则记录日志信息,并根据配置决定是否将源IP。应答报文中的源地址是否为子网广播地址或子网网络地址,如果是,则直接拒绝。产品,只需要将第一个送到的报文丢弃,并记录一个三元组信息。请求报文,回应报文全部发送给服务器,导致服务器不能提供正常服务。报文的载荷部分,是否存在大量的一致信息,来判断报文是否异常。如果在时间间隔内,则认为是正常的重传报文,则放通。
2025-05-09 22:33:24
907
原创 第十五章,SSL VPN
IPSec和SSL对比IPSec远程接入场景---client提前安装软件,存在一定的兼容性问题IPSec协议只能够对感兴趣的流量进行加密保护,意味着接入用户需要不停的调整策略,来适应IPSec隧道IPSec协议对用户访问权限颗粒度划分的不够详细;因为ACL的划分就是通过3.4层流量抓取。SSL优势SSL VPN实际工作位置在传输层和应用层之间。在OSI七层参考模型中,SSL协议属于表示层协议。专门针对应用层来进行安全防护的。
2025-05-09 22:14:54
1332
原创 NAT穿越
在隧道模式中,封装后的消息,存在三个报文头部的:原始头部、GRE。只需要在分部上进行流量抓取,总部直接镜像。------------IKE对等体配置。而在Internet上传输时,查看的是最外层的。如果要实现总部主动与分部建立连接,那么需要在分部的。发生变化,因此在采用预共享密钥认证方式下,不能再以。唯一的变化:如果需要携带协议字段,则需要开放。因为总部只能写公网地址,不能写私网地址,否。地址来标识设备身份,需要更换身份标识。设备使用的是防火墙,则会产生反向。缺陷,总部无法主动连接连接。
2025-05-09 21:03:20
953
原创 第九章,链路聚合和VRRP
r3-GigabitEthernet0/0/0]vrrp vrid 1 track interface GigabitEthernet 0/0/1 reduced 30 ----将VRRP组1与GE0/0/1接口进行绑定,如果该接口处于UP状态,则VRRP组不变,如果该接口处于Down状态,则VRRP组1的优先级降低30。[Huawei-Eth-Trunk0]undo portswitch ---在路由器上使用Eth-Trunk接口时,需要调整为三层接口。----创建聚合接口。
2025-05-06 20:16:31
827
原创 第八章,STP(生成树协议)
sw3-GigabitEthernet0/0/22]stp edged-port enable ---将该接口设定为边缘接口,该接口不需要发送BPDU报文,因为边缘接口一般是连接PC的接口。MAC地址表的翻摆(漂移)----同一个数据帧,顺时针接收后将记录MAC地址及接口的对应信息,之后,逆时针还会再更改一次MAC地址表,如果循环,导致MAC地址表内容一直在变化。每一台设备都会发送配置BPDU,配置BPDU中的BID字段为自己的桥ID,RID也是自己的桥ID--->每一台设备都会认为自己的根网桥。
2025-05-06 20:12:36
1229
原创 第七章,VLAN技术
故需要保障交换机发送的hello报文可以被路由器处理,并且交换机本身没有接口属于三层接口,需要单独创建一个VLAN IF接口用于连接路由器,而VLAN IF接口的启用需要保障VLAN信息的存在,故需要先创建vlan和划分vlan接口。[Huawei-GigabitEthernet0/0/1]port link-type access ---告知设备0/0/1接口的链路类型。[SW2]interface Vlanif 10 -----创建VLANIF接口,编号为10代表可以处理VLAN 10的数据。
2025-05-06 20:06:10
755
原创 园区网的发展
局域网----在一定的地理范围内,将个人计算机、服务器、打印机、监控等电子设备连接起来的通信网络。理解为网络的边界,用于给用户终端提供接入网络的接口,并且负责将用户产生的数据发送到外部网络。三层交换机---数据交换,具备一些基本的路由功能,适用于频繁交换数据的网络。专用集成电路----ASIC----->来完成三层路由转发行为。三层交换机------集成了二层交换功能和三层路由功能。二层交换机----只具备二层交换功能的交换设备。-----NAC功能---->网络接入控制。---->维护一张MAC地址表。
2025-05-06 20:03:19
323
原创 BGP优化
peer 12.0.0.2 default-route-advertise---BGP下放缺省路由无论本地的路由器是否存在缺省路由,都会向对等体下发一条下一条为本地的缺省路由,从而减少网络中的路由数量,节省对等体的设备资源。
2025-05-06 17:04:43
928
原创 第六章,BGP---边界网关协议
自治系统---AS由一个单一的机构或组织所管理的一系列IP网络及其设备所构成的集合。进行AS划分的原因随着网络规模亏大,路由数量进一步增加,路由表规模变大,导致路由信息的收敛速度变慢,全球设备数据不统一。----->协议跑不过来。AS之间可能是不同的机构或企业,互相之间无法完全信任,使用IGP协议可能存在暴露AS内部的网络信息风险。AS号存在16bit与32bit两种。IANA(互联网数字分配机构)负责AS号的发放。常用的为16bit,取值范围1-65534(0和65535保留)
2025-05-03 16:37:27
1110
原创 第三章,GRE和MGRE
VPN的核心技术----隧道技术---封装一定要记住需要添加通往隧道的路由信息。Keepalive检测功能用于在任意时刻检测隧道是否处于正常状态。如果对端不可达,可以即使关闭隧道,避免形成路由黑洞。逻辑设备在本地创建一个计数器,并周期性发送keepalive报文,如果没有得到回复,则每发送一次报文,计数器加一。当计数器超过10,则认为对端不可达。周期性时间为10S。在MGRE的网络类型结构中,是存在多个节点,但是MGRE本身在发送数据时,还是以点到点的形式发送,并不存在广播或者组播行为,所以,这种网络架构,
2025-04-27 15:13:32
870
原创 第二章,网络类型及数据链路层协议
网络类型----点到点网络-----多点接入网络BMA----广播型多点接入网络NBMA---非广播型多点接入网络数据链路层协议以太网协议属于BMA网络类型。特点:需要使用MAC地址对设备进行区分和标识。以太网的构建方法:以太网线、以太网接口。P2P网络类型当一个网络中只能存在两台设备,并且不允许第三台设备加入,这种网络被称为P2P网络。---通讯过程中不需要MAC地址。点到点网络的搭建:使用连接。串线标准:E1标准:2.048MbpsT1标准:1.544Mbps。
2025-04-27 15:09:53
828
原创 第五章,重发布及路由策略
即便要拒绝一个流量,在抓取时也必须使用允许动作,之后在路由策略进行拒绝在一条规则中,若没有进行流量匹配那就是匹配所有;若没有应用动作,那么仅对匹配的流量进行当前大动作操作。注意“与”和“或”关系作业R1的环回并没有宣告进OSPF网络,需要通过重发布导入到OSPF网络。保证全网可达,且没有路由回馈以及选路不佳。
2025-04-22 22:30:53
644
原创 第四章,OSPF
在OSPF中,拓扑信息是由LSA(链路状态通告)进行通告。避免重复更新和减少更新量。LSR---链路状态请求报文根据DBD报文中的未知信息,从而向邻居请求获取未知信息。LSU---链路状态更新报文携带完整的LSA信息。LSAck链路状态确认报文OSPF状态机down---关闭状态init------初始化状态,收到的hello报文中必须存在本地的RID值,进入下一个状态2-way----双向通讯状态-----邻居关系建立。
2025-04-22 22:21:33
513
原创 第一章,HCIA复习
抽象语言---->电信号抽象语言---编码编码------二进制二进制----电信号OSI参考模型TCP/IP模型(4参考5对等)应用层:程序的编译过程;人机交互的接口。表示层:数据格式化--->二进制会话层:维护网络应用和服务器之间的会话连接(端到端,保证了数据连接中断时,下次连接依旧从中断点开始)传输层(运输层):用以标定和区分不同的应用程序;TCP、UDP(端口号,2bit,0~65535)源端口号:随机形成 目的端口号:上层协议来的。
2025-04-20 23:02:08
698
原创 第八章,NAT
NAT技术---地址转换技术私网IP地址在IP地址空间中,A、B、C三类地址各有一部分地址,充当私网IP地址,其余IP地址称为公网IP地址。具有可重复性,私网IP地址不允许在互联网中传输,公网IP地址可以在互联网中使用。
2025-04-07 10:49:27
346
原创 第七章,ACL
需求一:允许PC1访问192.168.2.0/24网段,而PC2不行。分析:该需求仅对源有要求,配置基本ACL,且因为基本ACL仅关注数据包中的源IP地址;故配置时尽量靠近目标,避免对其他地址访问误伤。[r2]acl 2000 ----创建基本ACL列表[r2-acl-basic-2000]rule deny source 192.168.1.2 0.0.0.0 ---编写规则。
2025-04-06 20:57:17
719
原创 第六章,VLAN
sw1-GigabitEthernet0/0/24]port trunk allow-pass vlan 2 3 ----在trunk干道的允许列表中加入。[sw1-GigabitEthernet0/0/1]port link-type access -----修改链路类型为Access。[sw1]vlan batch 2 to 10 20 ----批量创建vlan2到vlan10以及vlan20。[sw1]vlan 2 -----默认情况下交换机存在vlan 1,并且所有接口属于vlan 1。
2025-04-06 18:32:22
899
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅