
程序员
文章平均质量分 80
网安溦寀
这个作者很懒,什么都没留下…
展开
-
白帽黑客必备的15个技能点
在信息安全人才如此急缺的情况下,扎实的计算机、网络综合基础知识是前提,安全素质才是我们的核心竞争力。1、计算机基本常识了解计算机基本常识,常用软件使用。需要学会基本使用的软件或技术有:Word、VMware、VPN、Visual Studio、FireFox及其插件、一款编辑器,学会如何截图、 编译运行程序、使用Google查询资料、邮件列表加入与收发。2、C语言基础学习基础的C语言,不管是否是编程方向,我觉得都有必要了解一些C语言,会编写简单的C程序代码。推荐的入门书籍有:谭浩强《C.原创 2021-09-11 20:51:54 · 1614 阅读 · 0 评论 -
古有黑客善用ddos攻击,快来学习学习吧!
前言DDos 攻击自打出现以后,就成为最难防御的攻击方式。仅仅在过去的一年里,DDoS 的数次爆发就让人大开眼界。事件2016年4月,黑客组织对暴雪娱乐发动了 DDoS 攻击,魔兽世界、守望先锋多款游戏出现宕机的情况。 2016年5月,黑客组织针对全球银行机构发动 DDoS 攻击,导致约旦、韩国、摩纳哥等国的央行系统陷入瘫痪。 2016年9月,法国主机商 OVH 受到 DDoS 攻击,峰值达到1Tbps 2016年10月,DynDNS 受到 DDoS 攻击,北美众多网站无法访问,受影响的网站均排前列原创 2021-08-24 17:02:33 · 574 阅读 · 0 评论 -
3分钟带你熟知XSS
维基百科:跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。比如,一个网站的评论区,用户可以输入点击submit发送内容,如果前端后端都没有做任何处理的话,这段评论在提交以后就会原封不动地展示在html上。而这个时候,script里的代码执行了,导致所有访问这个页面的用户的cookie都发送到了黑客指定的API。解决思路前端提交过程前端对于这.原创 2021-08-23 16:14:01 · 181 阅读 · 0 评论 -
IDC:2021年中国网络安全市场投资规模将达到97.8亿美元
网络安全聚焦中国市场,近三年,“等保2.0”制度、《中华人民共和国密码法》、《中华人民共和国数据安全法》等国家重要法律法规的相继出台和实施为整体中国网络安全市场的高速发展提供了政策保障。与此同时,攻击事件的层出不穷使得中国的网络安全威胁形势变得愈发严峻,在政策、市场需求等因素的推动下,中国网络安全市场迎来高速发展期。根据IDC最新预测,2021年中国网络安全市场投资规模将达到97.8亿美元,并有望在2025年增长至187.9亿美元,五年CAGR约为17.9%,增速持续领跑全球。2021年,安全硬件在中国原创 2021-08-20 19:15:14 · 460 阅读 · 0 评论 -
HTTPS VS HTTP,胜负分明。
目录HTTPS VS HTTPHTTPS=HTTP+加密+证书+完整性保护加密对称加密非对称加密混合加密证书完整性保护HTTPS并不能取代HTTPSSL是把双刃剑HTTPS的遗憾之处HTTPS VS HTTP计算机网络 (二) 应用层 :HTTP协议详解在之前的文章中介绍了HTTP协议,虽然从中了解了他优秀的一面,但是也能看到他许多的不足。由于其本身通信使用明文,没有进行加密,也没有确认通信方的一种机制,所以在互联网上近似于裸奔,很容易就会受到中间人攻击,导致安全存在问题。通信时数据并没有进行加原创 2021-08-20 16:46:42 · 314 阅读 · 0 评论 -
用灯泡上网?比WiFi速度还快一千倍的上网方式
在现在这个时代,什么都可以没有,没有WiFi可是不行的,没wifi刷不了微博、刷不了朋友圈、上不了淘宝、微信不能抢红包、不说wifi断线!就是wifi慢都是令人发指的。还不如我的移动网络呢!!!例如,当在咖啡店中上网时,如果周围上网的人越来越多,那么你会发现网速变得很慢。现在最快的上网方式光纤wifi够快了吧!如果比他快100倍呢!!!!是不是王者荣耀就再也不会卡了 !!一种名叫Li-Fi的全新网络传输黑科技横空出世。 比Wi-Fi快100倍的网速 有光就有网络Li-F..原创 2021-08-19 23:25:04 · 269 阅读 · 0 评论 -
黑客入侵支付宝,屏幕突然弹出:年薪百万,快来上班!
什么是蜜罐技术?蜜罐技术相当于情报收集系统,故意将系统或网络设置出漏洞,诱导攻击方对它们进行攻击,这样就可以知道攻击者是如何攻击,利用何种技术,然后对数据,或攻击手段进行分析,进而巩固自己的防御系统。历史上首次蜜罐事件1995年世界头号黑客米特尼克入侵了圣地亚哥超级电脑中心,而管理员巧妙地设置了蜜罐,让米特尼克中计,成功得追踪到了米特尼克,让他进了监狱。蜜罐就是故意设置bug来吸引入侵者,让入侵者上钩,这种做法也类似警察抓人使用钓鱼执法。最常使用蜜罐技术的就是杀毒软件厂商,这样做能收集到更多的病毒原创 2021-08-18 20:13:15 · 799 阅读 · 0 评论 -
浅谈入门游戏漏洞挖掘
0x01初识大家普遍认为游戏漏洞挖掘难度大,游戏漏洞挖洞过程繁琐,事实不是这样,本文以简单的手游漏洞案例和挖掘过程为大家打消游戏漏洞挖掘的思想壁垒。首先我们先了解一下游戏外挂和反外挂。外挂手游外挂其实有很多功能,大家应该只了解过穿墙、透视等功能,也会看到存在刷道具、秒杀活动领取的小工具,其实这些外挂和工具都是利用游戏漏洞去实现,本人特意去ios游戏畅销榜进行随机测试,很多游戏仍然存在秒杀和刷道具的漏洞。这里本人会从基础开始讲解。反外挂首先介绍一下目前市场上存在游戏防外挂服务,我百度搜了下面这款服务原创 2021-08-18 16:03:28 · 5699 阅读 · 1 评论 -
CTF中的那些不为人知的古典字典
一. 古典密码1.凯撒密码(Caesar Cipher)凯撒密码是一种非常古老的密码,其原理是通过字母的位移将原文和密文一一对应。举个例子:明文是“Hello world”,偏移量为3。所以A—>C,B—>D,依次类推,所以密文就是”Khoor zruog“根据偏移量的不同,还存在一些特定的凯撒密码名称偏移量为10:Avocat偏移量为13:ROT13偏移量为-5:Cassis偏移量为-6:Cassette在线解密网站:https://www.qqxiuzi.cn/bia转载 2021-08-17 21:11:37 · 696 阅读 · 0 评论 -
记一次审计的奇思妙想
前言最近在社区看文章的时候,发现大都数人在审计前的分析很详细,但是在找漏洞时太依靠工具,所以感觉应该还会存在一些漏洞,故有了本篇。漏洞分析在我们对该CMS进行安装后,我们发现:安装后任然存在install目录,并且会生成一个install.lock文件来标记,使我们不能再次安装。所以,我们只要找到一个任意文件删除漏洞就可以把这个文件删除掉,然后就能进行重装,所以在全局搜索unl ink函数后,在前台的/app/controller/kindeditor.class.php的delete函数中发现原创 2021-08-16 15:52:52 · 158 阅读 · 0 评论 -
教你彻底屏蔽百度的广告与智能推荐
前言从你打开百度开始,你就会看到很多你不想看到的东西,咱们受够了,专门花时间研究怎么彻底屏蔽百度的竞价广告还有智能推荐的文章,很多文章都是自媒体人写的,内容大部分很拉基,比如这样的标题。固定的标题格式:面试官问:(一个问题),小伙子机智回答直接被录取比如 面试官问:西瓜切三刀能最多能切几块,小伙子机智回答直接被录取(一个主题),第五名是xxx,第四名是xxx,第一名你绝对想不到比如 王者荣耀打野最快的英雄,第五名是韩信,第四名是露娜,第一名你绝对想不到脑CAN标题【图文】给你一百万,你要娶哪原创 2021-08-14 14:42:50 · 7144 阅读 · 0 评论 -
PHP反序列化漏洞这么学(细)!
简介要想学习反序列化就要知道序列化的原理和作用,序列化就是把对象的成员变量转换为可以保存的和传输的字符串的过程,而反序列化就是把字符串再转换为原来的对象的变量,而这两个过程就很好的做到存储和传输数据。而序列化和反序列化分别通过函数serialize()和unserialize()来实现。正文介绍一下反序列化漏洞究竟是怎么产生的,其实在反序列化对象的时候,就会触发一些PHP的魔术方法,我知道大家都想知道这些魔术方法是怎么来的为什么会调用,这些魔术方法其实在设计类的时候写在类里面的,魔术方法函数有很多,要原创 2021-08-13 21:18:59 · 337 阅读 · 0 评论 -
什么是SQL?3个字讲明白
SQL简介SQL(结构化查询语言)是用于访问和操作数据库中的数据的标准数据库编程语言。 SQL是关系数据库系统的标准语言。所有关系数据库管理系统(RDMS),如MySQL、MS Access、Oracle、Sybase、Informix、Postgres和SQL Server都使用SQL作为它们的标准数据库语言。 为了处理数据库和数据库相关的编程,程序员需要有一些介质,或者可以说接口来详细说明一组命令或代码来处理数据库或访问数据库的数据。在本章中,将简要介绍在学习SQL的过程中您将学习的术语原创 2021-08-07 19:14:30 · 2491 阅读 · 0 评论 -
小白如何学习黑客技术?
前言一个新手怎么做黑客?首先明白什么是黑客。个人觉得不是有强大的计算机技术才能称为黑客,是要有一种黑客精神或态度。那黑客精神是什么。 没有什么定义。就像金庸小说中亦正亦邪的侠客,来去自由,自在随心,由着自己的想法。首先,自学很难。当然你要是真想弄出点事来,目标导向,那会有一些成绩。不过很少见单纯靠自学能有很好效果的。以下说下新人如何成为一名黑客如何学习黑客。第一,英语不是必须,是一个帮你快点理解和掌握知识的工具。有的人说不用懂英语也能学好黑客。像一些基本的技术能比较快的熟练掌握。因为一些软件系统是原创 2021-08-06 15:56:44 · 10298 阅读 · 2 评论 -
想成为黑客,必须抛弃垃圾营销书籍。
前言黑客入门的第一本书该看那本?市面上的书籍花花绿绿迷人眼,大多新手是不知道看哪本的。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IkVeAPjV-1628076821960)(https://www.xf1433.com/_uploadfile/image/20210110/20210110160217911791.png “黑客入门的第一本书推荐这一本”)]如果只推荐一本书如果只推荐一本书,那么我会推荐这本《网络管理员教程》有人会说我想学的是黑客,这书名跟黑客原创 2021-08-04 19:37:52 · 146 阅读 · 0 评论 -
黑客是如何炼成的(自学黑客4大知识点)
前言网学黑客技术的人越来越多了,不少人都不知道该怎么学,今天就来详细的说一说黑客是如何炼成的。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VPrPJ7Qc-1627908637342)(https://www.xf1433.com/_uploadfile/image/20210506/20210506031081438143.jpg “黑客是如何炼成的”)]首先,什么是黑客?黑客 :泛指擅长IT技术的电脑高手黑客一词,源自英文Hacker,早期其实就是一群爱好电.原创 2021-08-02 20:57:42 · 1559 阅读 · 0 评论 -
图解黑客:要素过多!
前言如何成为一名黑客,基本上每个人都想过当黑客,像电影里的黑客一样呼风唤雨,在网络上无所不能,简直不要太爽,相信看完这篇文章能让你更了解如何成为黑客1、这么说,你想成为一名黑客2、不错的志向,因为…3、你需要弄一个很酷的面具,和一件笔挺的西装4、如果你是一个火辣的女孩、并梳着一个男孩的发型,那就更好了5、该死,这款发型也相当不错6、找一个很小很小的墨镜7、或者蛤蟆镜8、墨镜对一个黑客来说非常非常的重要,不是吗?9、想当黑客,你需要至少两台电脑10、一个黑客可以把任何环原创 2021-07-30 16:04:14 · 156 阅读 · 3 评论 -
几经陷入迷茫,自学黑客技术需要哪些技能?
前言不少人都曾问过我这样的问题,怎么样才可以成为一名真正的黑客,自学成为黑客的话要多少时间?其实这两个问题可以归述为同一个问题那就是成为黑客要多少的时间?对于这个问题我向来的回答都是:努力终究会成功的。你可能觉得我是给你们灌心灵鸡汤,听完我下面的介绍也许你就可以理解我为什么这样说了。在了解成为黑客需要多长时间以前,我们先来了解一下成为黑客必备的技能有哪些?一、成为黑客必备的技能有哪些?1、要有一定的英语水平虽然我们可以从互联网上获取大多数的黑客资源,而这些资源大多数也都来出自国人之手,但是你总会需原创 2021-07-27 16:15:14 · 3428 阅读 · 4 评论 -
学妹诚邀,我去她家靶场练习内网渗透
文章目录前言环境搭建内网信息搜集nmap探测端口连接mysql登录joomla后台绕过disable_functionsNginx反向代理脏牛提权内网渗透centos上线msfsocks代理进入内网扫描永恒之蓝尝试密码枚举psexec横向移动前言本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。环境搭建攻击机:kali:192.168.1.10靶场:CentOS(内):192.168.93.100CentOS(外):192.168.1.110Ubuntu:转载 2021-07-23 16:01:29 · 224 阅读 · 2 评论 -
看看黑客如何使用搜索引擎
搜索引擎已经成为上网必不可少的工具之一,聪明的黑客们发现,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各种搜索引擎实施黑客攻击的技术和行为。黑客们是如何使用搜索引擎,发动攻击的呢?在搜索引擎的搜索框内,用户键入关键词,回车后便会展示自己想要的结果。实际上,这个看似简单的搜索框,却暗藏玄机。除了输入关键词外,搜索引擎还会提供多种语法,帮助用户提高搜索效率。例如搜索某一本网络小说原创 2021-07-21 20:45:37 · 1910 阅读 · 3 评论 -
零基础:用于调度任务的 systemd 定时器
导读:systemd 提供定时器有一段时间了,定时器替代了 cron 功能,这一特性值得看看。 systemd 提供定时器有一段时间了,定时器替代了 cron 功能,这一特性值得看看。本文将向你介绍在系统启动后如何使用 systemd 中的定时器来运行任务,并在此后重复运行。这不是对 systemd 的全面讨论,只是对此特性的一个介绍。##快速回顾:cron、anacron 与 systemdcron 可以以几分钟到几个月或更长时间的粒度调度运行一个任务。设置起来相对简单,它只需要一.原创 2021-06-30 16:50:32 · 293 阅读 · 0 评论 -
腾讯面试:渗透测试和漏洞扫描有什么区别?
前言:上半年,时断时续的网络安全事件已经过去,下半年的事件又不得不重新开始。最近有意思的是,我的一个朋友几天前去参加一个技术面试,被一个简单的问题“渗透测试和漏洞扫描有什么区别”甩了,当时,我也有点困惑。说实话,对于一个小白新手来说,两者的区别可能是一、二、三。对于当时的面试官,我是否也会说这两个是不同的呢?不管怎么说,这都是关于发现漏洞,使用漏洞,采取服务器webshell,提高权利,内网渗透,权限维护等。但如果你给出这样的技术答案,你会像我的朋友一样不及格,如果你遇到一个好心的面试官,你可能会留.原创 2021-06-30 14:59:14 · 1852 阅读 · 0 评论 -
傻孢子都会的linux进程控制,你确定不会?
超详细总结linux进程控制,你确定不进来看看?2021-06-24 16:19·linux技术栈linux服务器开发相关视频解析:360度无死角讲解进程管理,调度器的5种实现linux服务端的网络并发,详细解读网络io与线程进程关系1.进程控制1.1程序地址空间这里的一些概念可能会颠覆你之前的认知,耐下心慢慢看哈!空间布局图:超详细总结linux进程控制,你确定不进来看看?代码段:存放CPU执行的机器指令(machine instructions)。通常代码区是可共享的(即其他的执行程原创 2021-06-27 17:05:36 · 121 阅读 · 0 评论 -
实操教程:黑客如何瞄准和入侵网站的
这个问题的答案可能很难确定,仅仅是因为有很多方法可以入侵一个网站。我们在本文中的目的是向您展示黑客在定位和入侵您的网站时最常用的技术!假设这是您的站点:hack-test.com让我们ping这个站点来获取服务器IP:现在我们有 173.236.138.113 - 这是我们的目标站点托管的服务器 IP。要查找托管在同一服务器上的其他站点,我们将使用 sameip.org:托管在 IP 地址 173.236.138.113 上的相同 IP26 站点ID 领域 网站链接我们需要有关您网站的更多原创 2021-06-27 14:17:03 · 5049 阅读 · 1 评论 -
iPhone WiFi bug,连接特定WiFi即可破坏无线功能
逆向工程师Carl Schou在连接名为%p%s%s%s%s%n的个人WiFi热点时出现了问题。Schou发现只要连接到该热点,他手机的WiFi功能就被禁用了,每次尝试开启后,WiFi功能仍然会马上被关闭,即时重启设备或修改热点名也不可以。iPhone爆WiFi bug,只需连接特定WiFi热点即可破坏iPhone的无线功能。上周,逆向工程师Carl Schou在连接名为%p%s%s%s%s%n的个人WiFi热点时出现了问题。Schou发现只要连接到该热点,他手机的WiFi功能就被禁用了,每次尝试开启后翻译 2021-06-26 16:39:34 · 305 阅读 · 0 评论 -
马云:只在乎能力——网络安全体现能力的面试技巧
思路流程:信息收集服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等传输协议,通用漏洞,exp,github源码等漏洞挖掘浏览网站,看看网站规模,功能,特点等端口,弱口令原创 2021-06-25 16:59:18 · 428 阅读 · 0 评论 -
面试题目丨计算机网络面试笔试基础知识总结
????????????这篇总结主要是计算机网络中OSI参考模型总体介绍,许多细节包括各层具体功能实现和它们之间的协调合作等等,将在后续娓娓道来,因为我觉着不管是学习还是复习一门科目,先把知识框架搭起来,再往里面填充细节比较好,可以让思维更清晰,也更容易记忆(毕竟乱七八糟知识点那么多)。该系列适用于笔试题和面试题的复习(预习),楼主平时妥妥手残党小白一枚,欢迎大家提出宝贵修正意见~~OSI 参考模型结构OSI 模型共有七层,分别 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层,从低到高,分原创 2021-06-25 14:07:03 · 201 阅读 · 0 评论 -
经典:Web安全之XSS与SQL注入
一、前言近几年,伴随互联网的高速发展,对Web安全问题的重视也越来越高。Web应用所面临的威胁来自很多方面,其中黑客的破坏是影响最大的,黑客利用Web应用程序存在的漏洞进行非法入侵,从而破坏Web应用服务,盗取用户数据等,如何防范漏洞带来的安全威胁是一项艰巨的挑战。为了增强用户的交互体验,开发者们在Web应用程序中大量应用客户端脚本,使Web应用的内容与功能变得丰富有趣,然而隐藏的安全威胁随之而来,黑客们将Web攻击的思路从服务器端转向了客户端,利用客户端脚本漏洞的攻击变得越来越强大,如跨站脚本原创 2021-06-24 21:31:01 · 682 阅读 · 0 评论