
web安全
文章平均质量分 66
JackLiu16
stay hungry,stay young!
展开
-
简单路由DNS劫持
一. 什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。 什么是DNS:Domain Name Server 域名服务器 域名虽然便于人们记忆,但网络中的计算机之间只能互相认识IP地址,它们之间的转换工作称为域名解析。 DNS欺骗即域名信息欺骗是最常见的DNS安全问题。当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。欺骗后便会为客...转载 2018-03-02 19:54:47 · 2420 阅读 · 0 评论 -
DNS欺骗攻击及如何防护
域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database。DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。但是由于DNS Protocol在自身设计方面存在缺陷,安全保护和认证机制不健全,造成DNS自身存在较多安全隐患,导致其很容易遭受攻击。很多专家就DN...转载 2018-03-02 18:53:21 · 18436 阅读 · 0 评论 -
DNS的递归查询和迭代查询
递归查询和迭代查询 属于两种 查询模式https://blog.youkuaiyun.com/qq_29134495/article/details/51705039DNS的递归查询和迭代查询 百度运维部二面,直接懵逼的节奏 (1)递归查询 递归查询是一种DNS 服务器的查询模式,在该模式下DNS 服务器接收到客户机请求, 必须使用一...转载 2018-03-02 18:52:01 · 1359 阅读 · 0 评论 -
Metasploitable 2 漏洞演练系统使用指南
Metasploitable 2 漏洞演练系统使用指南 又是一篇翻译文,感觉国外大叔们真心不错~很早就看见这篇外文,感觉不错。结果就有人翻译出来了。。。比鸟文好看=。=====翻译by:月巴_又鸟今天要给大家介绍的是Metasploitable漏洞演练系统,他的作用是用来作为MSF...转载 2018-03-02 17:09:03 · 16165 阅读 · 3 评论 -
技术剖析中国菜刀原理
用了菜刀用了也有一段时间了,感觉挺神奇了,这里做一个小小的探究吧,起始也就是用鲨鱼抓包看看软件是怎么通信实现的,不敢卖弄知识,权当学习笔记了,大神路过呵呵这货就是主界面,环境啥的就随意了,IIS,阿帕奇,阿金科斯都可以,我这里用apache,因为之前搞的是PHP开发,对PHP相对比较熟悉,随机就用PHP的一句话来做实验了,Asp和jsp的原理应该都差不多。服务端的.php是这样:<?php ...转载 2018-03-01 23:46:34 · 5287 阅读 · 1 评论 -
WAF绕过
浏览器向服务器发送请求的时候必须指明请求类型(一般是GET或者POST)。如有必要,浏览器还可以选择发送其他的请求头。大多数请求头并不是必需的,但Content-Length除外。对于POST请求来说Content-Length必须出现。 大多数WAF都会较全面地检测来自GET请求的攻击,有选择地检测来自POST请求的攻击,而忽略来自请求头的攻击。 WAF绕过原因: 这里的绕过主要是针对采取模式匹...转载 2018-03-01 22:59:16 · 975 阅读 · 0 评论 -
caidao与一句话木马
虽然一句话木马所在目录没有可执行权限,但是具有了Apache /sbin/nologin[root@centos4 html]# cat /etc/passwd | grep apacheapache:x:48:48:Apache:/usr/share/httpd:/sbin/nologin[root@centos4 html]# 可以对目录/etc/nginx/conf.d具有读权限,对于apa...原创 2018-03-01 21:18:48 · 652 阅读 · 0 评论 -
网马大全
出处:https://wenku.baidu.com/view/4f06a38984868762caaed584.html网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业 的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。 一、前...转载 2018-03-01 18:39:19 · 2775 阅读 · 1 评论 -
浏览器内核的解析和对比
要搞清楚浏览器内核是什么,首先应该先搞清楚浏览器的 构成。简单来说浏览器可以分为两部分,shell+内核。其中shell的种类相对比较多,内核则比较少。Shell是指浏览器的外壳:例如菜单,工具栏 等。主要是提供给用户界面操作,参数设置等等。它是调用内核来实现各种功能的。内核才是浏览器的核心。内...转载 2018-03-01 18:19:46 · 306 阅读 · 0 评论 -
kali下msfvenom
导读:做作有攻击载荷的木马后,肉鸡反向链接,需要一个公网IP,然后是加壳绕过杀软,有被启动的机会。杀软通过特征码来识别和程序行为来分析。特征行为如调用敏感的API,钩子函数等。属于逆向内容在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以这就只写一些关于msfvenom的东西。这里就只是记录下生成一个程序的过程。msfvenommsfvenom是msfpay...转载 2018-03-01 17:25:51 · 4553 阅读 · 0 评论 -
图片木马
导读:图片木马制作改名XXXXX.JPG.EXE,加壳。制造和等待执行机会上传图片的目录,虽然没有执行权限。但也还不是好的解决方案。更好的方案仍在探索自学了一个晚上的木马原理和制作,发现这个小东西越来越对我的胃口,很小的一个程序却能让人琢磨很久。 木马归根结底就是一个EXE可执行文件,根据目的不同可以达到各种效果,比如偷QQ,删除文件,破坏系统等等,功能强大哈! 偷QQ的小木马制作非常...转载 2018-03-01 17:04:38 · 3387 阅读 · 0 评论 -
telnet测端口是否开放原理
[root@centos4 log]# nmap -sS 192.168.43.154Starting Nmap 6.40 ( http://nmap.org ) at 2018-03-01 13:23 CSTNmap scan report for centos2 (192.168.43.154)Host is up (0.0011s latency).Not shown: 998 closed...原创 2018-03-01 14:07:42 · 7955 阅读 · 1 评论 -
MS08-067
参考:《metasploit渗透测试魔鬼训练》原创 2018-03-03 01:45:20 · 785 阅读 · 0 评论 -
常见的端口扫描类型及原理
常见的扫描类型有以下几种: 秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要...转载 2018-02-07 22:24:27 · 4163 阅读 · 0 评论 -
CSRF手工测试方法
导读关键词:token、referer和验证码CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。一般来说,CSRF是除XSS外最常见一种漏洞,也是一大刷分利器。 有关CSRF的具体利用,CEO早在 08年就给我们详细介绍了,大家可以去膜拜下: 文章链...转载 2018-03-05 18:28:01 · 3727 阅读 · 0 评论 -
HTTP劫持处理
出处:http://blog.sina.com.cn/s/blog_667ac0360102xi8p.htmlhttp://blog.51cto.com/fengwan/1875011https://www.cnblogs.com/coco1s/p/5777260.html https://blog.youkuaiyun.com/wangzhjj/article/details/52661...转载 2018-12-09 14:18:49 · 2407 阅读 · 0 评论 -
路由器DNS被劫持 解决办法
路由器DNS被劫持”,不知道怎么办!因此今天“涨姿势”跟大家说说遇到这种问题该怎么解决。 DNS劫持是什么? DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。 基本原理 DNS(域名系统)的作用是把网络地址(域名,...转载 2018-12-09 13:35:09 · 12366 阅读 · 1 评论 -
nginx反向代理-解决前端跨域问题
1.定义跨域是指a页面想获取b页面资源,如果a、b页面的协议、域名、端口、子域名不同,所进行的访问行动都是跨域的,而浏览器为了安全问题一般都限制了跨域访问,也就是不允许跨域请求资源。注意:跨域限制访问,其实是浏览器的限制。理解这一点很重要!!!2.跨域访问示例假设有两个网站,A网站部署在:http://localhost:81 即本地ip端口81上;B网站部署在:http://loca...转载 2018-12-01 19:06:04 · 486 阅读 · 0 评论 -
bootstrap所使用的图标集
http://www.runoob.com/try/demo_source/bootstrap3-glyph-icons.htmhttps://v3.bootcss.com/components/https://blog.youkuaiyun.com/weixin_37189727/article/details/79483745转载 2018-09-26 22:59:26 · 1630 阅读 · 0 评论 -
Xshell隧道设置
2015-07-01 23:09:12Xshell是一个功能强大的终端模拟器,支持SSH,SFTP、TELNET、RLOGIN和SERIAL下载地址:http://www.netsarang.com/products/xsh_overview.html Xshell创建SOCKS代理必须打开一个可用SSH帐号服务器,并且配置SSH隧道。只要服务器能访问的地址,代理后本地都可以访...转载 2018-07-03 23:03:58 · 6640 阅读 · 0 评论 -
http code
HTTP_STATUS_CODES = { 100: 'Continue', 101: 'Switching Protocols', 102: 'Processing', 200: 'OK', 201: 'Created', 202: 'Accepted', 203: 'Non Authoritat...原创 2018-08-22 23:07:44 · 317 阅读 · 0 评论 -
Python序列化和反序列化
通过将对象序列化可以将其存储在变量或者文件中,可以保存当时对象的状态,实现其生命周期的延长。并且需要时可以再次将这个对象读取出来。Python中有几个常用模块可实现这一功能。pickle模块存储在变量中dumps(obj)返回存入的字节dic = {'age': 23, 'job': 'student'}byte_data = pickle.dumps(dic)# out -> b'\x...转载 2018-07-12 10:02:13 · 347 阅读 · 0 评论 -
Java基础学习总结——Java对象的序列化和反序列化
一、序列化和反序列化的概念 把对象转换为字节序列的过程称为对象的序列化。 把字节序列恢复为对象的过程称为对象的反序列化。 对象的序列化主要有两种用途: 1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中; 2) 在网络上传送对象的字节序列。 在很多应用中,需要对某些对象进行序列化,让它们离开内存空间,入住物理硬盘,以便长期保存。比如最常见的是Web服务器中的Session对...转载 2018-07-12 09:58:54 · 152 阅读 · 0 评论 -
ssh隧道转发内网穿透功能实现(反弹式***原理)
ssh说明SSH(secure shell)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境(这点很重要);SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。人们通常利用SSH来传输命令行界面和远程执行命令;SSH也支持隧道协议、端口映射和X11连接。借助SFTP或SCP协议还可以传输文件等;闲话不说了,如需要详细了解ssh请自行搜索;我们通常接触最多的s...转载 2018-06-10 13:14:29 · 6299 阅读 · 0 评论 -
Linux内存泄漏与溢出
Linux系统下真正有危害的是内存泄漏的堆积,这会最终消耗尽系统任何的内存。下面是排查和解决方案与大家一起分享。1、Linux 内存监控内存泄漏的定义:一般我们常说的内存泄漏是指堆内存的泄漏。堆内存是指程式从堆中分配的,大小任意的(内存块的大小能够在程式运行期决定),使用完后必须显示释放的内存。应用程式一般使用malloc,realloc,new等函数从堆中分配到一块内存,使用完后,程式必须负责相...转载 2018-05-06 11:16:49 · 4367 阅读 · 0 评论 -
Linux下 Tomcat内存溢出
内存溢出是指应用系统中存在无法回收的内存或使用的内存过多,最终使得程序运行要用到的内存大于虚拟机能提供的最大内存。引起内存溢出的原因有很多种,常见的有以下几种: 1.内存中加载的数据量过于庞大,如一次从数据库取出过多数据; 2.集合类中有对对象的引用,使用完后未清空,使得JVM不能回收; 3.代码中存在死循环或循环产生过多重复的对象实体; 4.使用的第三方软件中的BUG; 5.启动参数内...转载 2018-05-06 10:50:45 · 533 阅读 · 0 评论 -
使用 Linux 工具进行计算机取证
本文通过介绍 Linux 系统工具(Ftkimage、xmount、Volatility、dd、netcat)来介绍使用计算机取证的方法和步骤。 硬盘数据的取证是指为了证据保全,确保取证工作造成数据丢失,在获取到证据介质后,首先要做的就是对介质数据进行全盘镜像备份。内存取证主要通过对内存数据及其缓存硬盘数据进行分析,提取那些对案件侦破可能有重要意义的易失性数据,这些易失性数据的特点是存在于正在运行...转载 2018-03-01 10:39:31 · 2649 阅读 · 0 评论 -
反取证之痕迹擦除
1.系统日志(1)应用程序日志:记录了重要的应用程序产生的错误和成功信息(2)安全日志:windows系统的组件产生的日志(3)系统日志:审核策略的日志查看系统日志的方法为开始---设置---控制面板---管理工具--事件查看器。 2.服务器日志(1)IIS日志:用于记录网络用户活动的细节信息(2)FTP日志:所有用户的访问信息(3)DNS日志:DNS活动相关的事件信息查看IIS日志的方法:开始...转载 2018-03-01 10:21:06 · 6789 阅读 · 0 评论 -
OpenSSL心脏滴血检测
# coding=utf-8# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)# The author disclaims copyright to this source code.# ord()函数是chr()函数(对于8位的ASCII字符串)或un原创 2017-10-22 00:13:29 · 1697 阅读 · 0 评论 -
TCP SOCKET中backlog
TCP SOCKET中backlog参数的用途是什么? ---图解 recv_queue中的包大小,为内核的包大小,而不是ip包大小。如果发出去的包太大,需要修改write_queue和tx_queue两个参数,tx_queue主要是流量控制。多进程必须在socket后再fork,即使设置了REUSEADDR,从hashtable看出原因。net.转载 2017-10-24 13:42:46 · 1018 阅读 · 0 评论 -
内存取证
(6) 基于系统冷启动的内存获取方法 该方法的原理如下:在系统关机后,物理内存RAM用于保存数据的电磁信号并没有即刻消失.通过利用液氮冷却相关物理内存条,则其中所保存信息的消磁时间将会延长.在冷启动后,利用专门定制的内核模块就能获取物理内存中残留的信息该方法尽管能够获取部分物理内存数据用于事后取证分析,但存在如下缺陷:① 受环境温度影响大,易丢失信息;② 要求操作及时,实现较困难;③原创 2017-10-26 00:52:21 · 1360 阅读 · 0 评论 -
CPU和BIOS
在学习linux系统启动的过程中,经过仔细的思考,我还存在一点困惑:CPU的reset信号撤销掉,CPU会从F000:FFF0地址(即1MB的RAM的最高地址的64KB)开始执行,这个位置实际上是一条跳转指令,直接跳转到BIOS的地址开始执行。为什么说我对这个还有些困惑呢?我困惑的时在我的脑海里CPU是只能直接与RAM打交道的,但是BIOS是存储在ROM中的,既然说跳转到BIOS的地址开始执行,那转载 2017-10-26 14:05:12 · 933 阅读 · 0 评论 -
TCP_proxy tcp代理详解
#coding=utf-8import sysimport socketimport threadingdef server_loop(local_host, local_port, remote_host, remote_port, receive_first): server = socket.socket(socket.AF_INET, socket.SOCK_原创 2017-10-27 17:10:02 · 11071 阅读 · 0 评论 -
ARP介绍
#coding=utf-8from scapy.all import *import osimport sysimport threadinginterface = "en1"target_ip = "172.16.1.71"gateway_ip = "172.16.1.254"packet_count = 1000poisoning原创 2017-10-27 19:38:10 · 488 阅读 · 0 评论 -
GPU安全
JellyFish开发小组公布了一个Linux Rootkit,展示了一种新型的木马入侵方式,那就是通过感染GPU来获取整台计算机的控制权。 这个Linux Rootkit利用了两个当前计算机系统中的“漏洞”,第一个是正处于高速发展下的GPU通用计算,另一个则是安全软件的监控盲区。据该小组的成员表示,他们发现目前绝大部分安全软件都不会扫描GPU调用的内存空间,因此这片内存空间就相原创 2017-11-01 17:42:37 · 440 阅读 · 0 评论 -
windows下补丁手动下载和安装
1、MSU这种格式的安装包双击就可以运行,不过如果使用命令行的方式进行,还可以附加一些参数,以便让安装过程更符合自己的要求。我们以适用于Win10稳定预览版10586.494的KB3172988补丁(点此进入下载页面)为例,讲述一下安装命令该如何使用。命令格式如下:wusa.exe "X:\路径\windows10.0-kb3172988-x64_c3f911bf701a57a0423原创 2017-11-08 20:03:33 · 19436 阅读 · 0 评论 -
爬虫
传统反爬虫手段1、后台对访问进行统计,如果单个IP访问超过阈值,予以封锁。这个虽然效果还不错,但是其实有两个缺陷,一个是非常容易误伤普通用户,另一个就是,IP其实不值钱,几十块钱甚至有可能买到几十万个IP。所以总体来说是比较亏的。不过针对三月份呢爬虫,这点还是非常有用的。2、后台对访问进行统计,如果单个session访问超过阈值,予以封锁。这个看起来更高级了一些,但是其实效果更差,原创 2017-11-08 22:10:35 · 364 阅读 · 0 评论 -
keepalive——http
HTTP Keep-Alive在http早期,每个http请求都要求打开一个tpc socket连接,并且使用一次之后就断开这个tcp连接。使用keep-alive可以改善这种状态,即在一次TCP连接中可以持续发送多份数据而不会断开连接。通过使用keep-alive机制,可以减少tcp连接建立次数,也意味着可以减少TIME_WAIT状态连接,以此提高性能和提高httpd服务器的吞吐率(更少原创 2017-11-08 23:44:38 · 411 阅读 · 0 评论 -
asp一句话木马原理
一句话木马入侵原理是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件。 仔细观察一下这句代码,括号里的“#”是我们一句话的密码,我们可以把它改成任意字符,这样可以避免别人发现我们的一句话木马后,轻松的通过它捡个大便宜,如果我们上传的一句话代码为。那么在客户端连接文件里要将textarea name=”#”将其改为对应的textarea name=“123转载 2017-11-10 16:53:48 · 11416 阅读 · 0 评论 -
CSRF原理
原创 2017-12-24 19:32:53 · 326 阅读 · 0 评论