- 博客(40)
- 收藏
- 关注
原创 护网(蓝中)DNS面试题
解释DNS走私(DNS Smuggling)的攻击原理,并给出两种基于UDP协议特性的利用场景,要求说明具体攻击步骤和防御方案。利用DNS解析器处理UDP分片报文时的重组漏洞,通过伪造IP分片偏移量,将恶意DNS查询隐藏在合法响应包中,绕过安全策略。:监控DNS响应TTL值是否低于该域名的历史基准(如.com域名通常TTL>300秒):将SPIFFE身份信息(如spiffe://prod/db)映射至DNS记录。使用3σ原则设定动态阈值:μ+3σ(μ为历史均值,σ为标准差)
2025-03-24 07:43:58
535
原创 护网(蓝中)蜜罐常问面试题
网络检测与响应(Network Detection and Response,NDR)是一种基于网络流量分析的主动防御技术,通过实时监控、行为建模和自动化响应机制,识别传统安全设备无法检测的高级威胁(如APT、零日攻击、横向移动)。全流量元数据分析:基于NetFlow/IPFIX的会话级元数据提取(不存储原始负载)无监督异常检测:采用LSTM时间序列分析检测C2通信心跳加密流量指纹识别:JA3/JA3S TLS指纹库比对MITRE ATT&CK映射:攻击链阶段标注与战术关联。
2025-03-24 07:39:10
731
原创 奇安信全系AI产品亮相
Java代码审计》《Web安全》2024年奇安信世界互联网大会“互联网之光”博览会,QAX-GPT安全机器人,以及AI赋能下的AISOC,NDR(天眼)、EDR(天擎)、服务器安全(椒图)集体亮相。
2024-11-25 15:22:20
871
原创 10 个最具影响力的 PAM 用例,可增强组织安全性
例如,具有帐户发现功能的 PAM 解决方案可让您自动发现任何新的、不受管理的特权帐户并将其集成到您的系统中,然后您可以通过强制性 MFA、会话记录和定期密码轮换进一步保护这些帐户。PAM 不仅增强了您预防、检测和应对安全事件的能力,还支持您的合规工作。在 PAM 的帮助下解决方案,您可以将云环境的访问权限限制为仅允许经过验证的用户访问,从而减少未经授权进入的机会。在这种情况下,PAM 使您能够根据“需要知道”的原则限制他们的访问权限,跟踪他们在您的系统内的活动,并在他们完成工作后自动删除他们的访问权限。
2024-11-22 14:54:48
971
原创 PyPI 攻击:ChatGPT、Claude 模仿者通过 Python 库传播 JarkaStealer
具体来说,这些包中的“__init__.py”文件包含 Base64 编码的数据,其中包含从 GitHub 存储库(“github[.]com/imystorage/storage”)下载 Java 存档文件(“JavaUpdater.jar”)的代码。该 JAR 文件是一个名为 JarkaStealer 的基于 Java 的信息窃取程序,可以窃取各种敏感信息,包括来自 Telegram、Discord 和 Steam 等各种应用程序的 Web 浏览器数据、系统数据、屏幕截图和会话令牌。
2024-11-22 14:53:24
1266
原创 腾讯云 Elasticsearch 实战篇 ES6.8权限使用配置
在前面的章节中我们讲了开源架构ELK、腾讯云产品系列。我们也知道了,在构建腾讯云ES集群的时候,我们选择的6.8.2白金版具备充分的安全的机制来保证数据和访问的安全。那么,它到底是如何实现的呢?本节从实际角度去部署了一下ES、Kibana的安全访问功能。是一个非常实际可用的功能,建议大家多试试!t=O83At=O83A《Java代码审计》http://mp.weixin.qq.com/s?《Web安全》http://mp.weixin.qq.com/s?
2024-11-21 11:58:53
1058
原创 适应等保的Windows系统和Linux系统安全加固V1.2.0版本
通过bash -x xxx.sh查看执行步骤,发现是${minday#*[[:space:]]}没有正确处理字符串截取,导致判断语句成了[[ PASS_MAX_DAYS 90 -gt 90 ]],这样肯定是无法进行大小比较的,导致脚本报错,我通过命令行的方式发现可以正确截取字符串。说明在if判断语句内无法识别,于是将脚本简单修改了一下,把字符截取从if判断语句中踢出去,单独赋给一个变量。请各位大佬多多指教!命令行可以,脚本应该没问题,创建一个测试脚本试了一下。执行结果还是一样,提示语法错误,将脚本修改为。
2024-11-19 12:46:27
1086
原创 DC-1靶机利用过程
由于传播、利用本公众泷羽Sec提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号泷羽Sec团队及作者不为此承担任何责任,一旦造成后果请自行承担!本文主要讲解了渗透测试中的完整渗透测试流程,主要包含【信息收集】、【漏洞利用】、【后渗透】、【权限提升】、【痕迹清除】绝对干货,靶场为vulnhub的机器大家可以自行下载。
2024-11-18 14:50:34
525
原创 60G应急响应靶场分享
Java代码审计》《Web安全》今天给大家分享7大应急靶场,应急响应靶场:包含安全溯源、webshell 分析、流量分析、日志分析、等保测评等多种场景。
2024-11-18 14:48:27
973
原创 每日一问:什么是SQL注入?注入方式和预防方法有哪些?
例如,输入 “1' AND (SELECT 1 FROM (SELECT COUNT (*),CONCAT (user (),FLOOR (RAND (0)*2)) x FROM information_schema.tables GROUP BY x) a)--”,可能会使数据库返回包含数据库用户名等敏感信息的错误消息。SQL 注入是一种常见的网络攻击手段,攻击者通过在用户输入的数据中注入恶意的 SQL 语句,从而欺骗数据库服务器执行这些恶意语句,以达到窃取、篡改或破坏数据库中数据的目的。
2024-11-04 12:40:44
980
原创 手把手教你学会sql注入
因此,此查询将的第一个select语句:返回用户电子邮件【1】和第二个select语句【3】:如前所述,返回用户表中的所有用户名和密码,的结果相结合。反而,它在后端操作期间不安全地在SQL查询中使用输入,因此您无法通过HTTP响应检索注入的结果,或者通过观察服务器行为来推断查询的结果。行和列包含存储在单个字段中的数据。查询版本类型的一些常见命令如,Microsoft SQL Server和MySQL的@@version,PostgreSQL的 version()和Oracle的v$version。
2024-11-04 12:39:34
739
原创 2024阿里云CTF Web writeup
又是周末比赛,希望以后的CTF组织者都搞到周中 这样在公司上班就能打比赛,不过这次也是随缘参与。这次web题目难度还行,其他的题目没怎么做。所以还是只写web的题目了,记录下。
2024-11-02 10:44:21
1533
原创 CTF之web题集详情随手笔记
不过也得到了,第二个flag的线索,jdbc连接,数据保留在heapdump里,账户是meetsec。本来想今天把第四个flag拿了的,但是环境打不开了,一直卡住,接下来想从os-shell反弹。这里不知道是不是,我扫描器的问题,还是靶场的问题,我在备用目标中,才把3306扫出。题目提示是数据库服务,但我晚上做的时候两个小时也没有扫出来服务,最后常用端口扫。web3给的两个地址,第一个flag是信息泄露,第二个flag是存在数据库中。描,才发现存在一个redis,属于是被绕到了,忘了redis也是数据库。
2024-11-02 10:42:04
1602
原创 ctf web赛道基础 万字笔记
而WeasyPrint 重新定义了一组 html 标签,包括 img、embed、object 等,当使用link标签时,WeasyPrint会尝试引用(读取)目标链接所指向的内容并附加在PDF文档内。参考:https://blog.youkuaiyun.com/RABCDXB/article/details/122659054,目标网站可能存在SSRF漏洞,可将。可以看到成功读取了/etc/passwd文件内容,下一步就是读取flag文件,flag在。扫目录,发现/flag,访问之即可获取到flag。
2024-11-01 22:12:36
1072
原创 CTF顶级工具与资源
没错,这确实是个高中举办的CTF。安全职位亟待填补的时代,CTF可能会成为很有价值的招聘工具,帮你以客观的方式找出技术水平最高的未来员工人选。大部分最佳资源,尤其是解题模式CTF的,都是过往CTF的参与者撰写的报告,描述具体问题和解题方法。大部分的活动都是解题模式,比如说,2018年的152项活动中,只有16项是攻防模式,占绝大多数的135项都是解题模式。CTFd是被安全供应商、大型和黑客组织广泛使用的CTF平台,包含比赛所需的记分牌和其他基础设施,只需添加实际的题目和相应的得分供用户赚取即可。
2024-11-01 22:09:14
1135
原创 网安秋招面试
答:DDoS 攻击是指利用大量的计算机或者其他网络设备,同时向目标网络或者服务器发送大量的数据流量,以致其无法正常工作,从而导致网络瘫痪或者服务器宕机的攻击行为。防范措施包括:增加带宽,使用防火墙,安装 IPS 和 IDS,以及限制连接速率等措施。答:黑客攻击是指利用各种手段,如网络钓鱼、木马病毒、暴力破解等方式,对网络或者计算机进行攻击的行为。预防措施包括:加强安全管理、定期备份数据、加强密码安全、及时更新软件和系统补丁、使用网络防火墙和安全软件等。
2024-10-29 12:33:13
1306
原创 网安秋招笔试题
4.(单选题) 在教学管理系统中,有教师关系 T(T #, NAME), 学生关系 S(S #, NAME),学生成绩关系 S(S #, NU)。答案:extract(),parse_str(),import_request_variables()答案:客户端所连接的服务器是受信的,所加载的页面不会被篡改,传输数据不会被中间人窃取。答案:floor(),updatxml(),exractvalue(),exp()答案:栈的插入操作时间复杂度都是o(1),队列的插入操作时间复杂度是o(n)
2024-10-29 12:27:08
1216
原创 一文深度学习java内存马
java内存马注入一般分为两种动态注册添加新的listener/filter/servlet/controller等等agent注入修改已有class,插入恶意代码在理解内存马注入前,有几个概念需要掌握的。类加载双亲委派问题以及context类反射。
2024-10-25 12:21:51
1299
原创 某友NCCloud黑名单绕过分析
相信大家实战项目中遇到过很多某友NC或者NCCloud,关于这个产品的漏洞也是层出不穷,最多的就是反序列化漏洞了。在NC6.5这个产品版本的时候大家常用的一条利用链是CC链的任意方法调用,但是在新的补丁中添加了CC的黑名单,这就导致了这条链触发不了了。部分黑名单如下但是在NCCloud环境找了黑名单之外的链子测试过后发现并没有想的那么简单。
2024-10-25 12:15:29
1059
原创 1024一级棒!程序员节日快乐!
在中国,程序员节被定义在 10 月 24 日。选择这一天是因为 1024 是 2 的 10 次方,在计算机领域具有特殊意义,它与数据存储和计算的基本单位相关,比如 1024Byte(字节)=1KB,1024KB=1MB,1024MB=1GB 等,能够很好地体现程序员的工作与数字技术的紧密联系。1024 MB = 1 GB 一级棒,程序员节日快乐!背后有着许多我们难以想象的艰辛。我们能够轻松接收到各类新闻推送。也可以坐在家里等待美食送到眼前。可以用一部手机完成支付。《Java代码审计》就没有我们今天的方便。
2024-10-24 12:29:49
356
原创 1024程序员日 | 节日快乐,全年无bug!
程序员的背包里,必然有电脑,而且能随时随地开工。修复Bug可谓是程序员的家常便饭,“Bug”这个词最早出现在1947年,当时在美国的哈佛大学Mark II计算机上,一位名为Grace Hopper的女士发现了机器内部某处卡住了一只飞蛾,并用胶带将它帖在了Bug Log上面,作为48页中第一个被打入的“Bug”的纪录。数字“0”、“1”为你伴舞,键盘翻译你的命令,网线将你们与世界相连,虽然你们的工作只是面对屏幕敲打键盘,但你们向世界输出的是快乐的音符,程序员节到了,给你的双手放个假,蓝天白云等待你的仰望。
2024-10-24 12:27:22
1076
原创 十大日志审计工具,你选哪一个?
Sematext 是一个统一平台,具有用于基础设施监控、应用程序性能监控、日志管理、真实用户监控和综合监控的一体化解决方案,可为您的整个技术堆栈提供统一、实时的可观察性。Datadog 是一款日志分析工具,通过基于 SaaS 的数据分析平台提供对服务器、数据库、工具和服务的监控。警报关键信息:许多日志分析工具会发出过多的警报,但在大多数情况下,这些警报并不是导致真正问题的原因。快速分类数据:日志可以看作是文本数据,这意味着可以应用 NLP 技术以有组织的方式收集相同的日志,从而可以搜索特定类型的日志。
2024-10-09 09:03:25
3101
原创 渗透测试之密码暴力破解工具medusa美杜莎
medusa(美杜莎)—速度快,支持大规模并行,模块化,爆破登陆,可以同时对多个主机,用户或是密码执行强力测试,medusa和hydra一样,同样属于在线破解工具,不同的是,medusa的稳定性相较于hydra要好很多,但是支持的模块相对于hydra少一些。后续兜兜转转了好长一段时间,突然发现网上有一个软件叫做Medusa(美杜莎)的爆破工具,其和hydra(九头蛇)差不多,于是开始找资料,详细的记录一下用法,以防以后忘记了的时候可以查看。例如,每个项目可以是单个条目,也可以是包含多个条目的文件。
2024-09-28 22:52:08
1382
原创 【黑客工具】Metasploit安装保姆级教程(超详细),Metasploit零基础入门到精通,看完这一篇就够了
Metasploit是一个渗透测试框架,可以帮助您发现和利用漏洞。Metasploit还为您提供了一个开发平台,您可以编写自己的安全工具或利用代码。今天,我将指导您了解如何使用Metasploit的基础知识:如何安装Metasploit,使用框架以及利用漏洞。
2024-09-28 22:49:38
964
原创 网络安全面试过程中经常被问到的应急响应问题
定义后查看动态链接库的方式(动态链接库在/usr/lib64):echo $PATH echo $LD_PRELOAD cat /etc/ld.so.preload ls /etc/ld.so.conf.d / cat /etc/ld.so.conf 用starce命令检查下系统命令:strace -f -e trace=file /bin/ls。立即修改云账号,修改密钥,云平台远程桌面做一次远程连接,第二次就需要手机号验证了,敏感操作和登录启用手机验证码,不要在电脑上用验证码。
2024-09-27 21:50:44
1335
原创 面试题 | 超详细绿盟面试题问答来也!一通电话拿到的offer,还有谁!
正所谓师傅领进门,修行在个人,拼客学院正是充当了领路人的角色,他可以带领你如果更快,更准确地的进入网络与安全行业的门槛,自己去摸索可能要花大量的精力在搜索安全行业的相关资料或信息上,很没有方向。我便找了一位曾经在拼客学习的直系师兄了解了拼客,了解了当前安全行业的现状,了解了自己应该怎样去进入安全门槛,过了两天我便下了决定报班了。答:SQL注入可能存在的站点中的哪些功能模块可以说一下,如何测试的,手工的方式,burpsuite跑包的方式都可以说,最后我还补充了SQL注入神器sqlmap。
2024-09-21 12:15:57
1324
2
原创 116道网络安全工程师面试真题
64、某服务器有站点A,B为何在A的后台添加test 用户,访问B的后台,发现也添加上了test用户?37、SQL注入无回显的情况下,利用DNSlog,MySQL下利用什么构造代码,MSSQL下又如何?65、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?67、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?68、要发现验证码的问题,你会从哪些角度去找,实际工作过程中发现过哪些验证码的问题。16、Nmap主要功能有哪些?
2024-09-19 14:03:37
973
原创 说实话,网络安全就业现状不太乐观
还有seay、法师,高中没上完就走上了自学黑客的道路,也是《企业级代码审计》的作者,一开始跟着刺总,也就是白帽子讲web安全的道哥一起创业,做了安全宝。因为国家刚开始重视安全,岗位需求量很大,但人才却跟不上,高校输出的人才根本不够看,所以很多自学的黑客有了大量的就业机会。安全2.0时代,2017年国家实施网络安全法,这个阶段懂安全的人非常吃香,人才供不应求。但说实话,我觉得乙方的安全公司受影响不大,只要网络安全法、个人隐私保护法等法律法规存在,只要国家有安全的监管要求,那安全公司就能活下去。
2024-09-19 11:33:04
930
原创 甲方网络安全面试之防火墙
人们实现了不受时间地域限制的自由办公,但便捷的同时也造成一些数据安全面临严峻挑战,防火墙就是计算机网络安全防护的主要技术之一,它可以为我们的网络数据和文件进行保护,还可以对一些病毒软件进行防范和抵御,是我们信息网络安全的保护神,在现代社会中发挥着重要的作用,我们要大力提倡和保护它,让它发挥最大的功效。统进行全面检查,及时修补出现的问题,安装一些正版的防火墙,不断提高防火墙的技术水平和设计漏洞,让它为我们数据安全筑起一道坚不可摧的城墙,让敌人闻风丧胆,不敢进犯。第四,多管齐下,多方配合协作。
2024-09-18 12:29:29
1117
原创 网安双非、菜鸡一枚,秋招面试经验分享,offer已拿
燃鹅,大概是面试官忘了,我一直等到将近3点半,面试官都没有上线。面试问题都比较简单,主要还是围绕简历上我写的内容,一些概念,但是第一次视频面特紧张,回答的一塌糊涂,很多简单的概念都没有说清楚。前面聊的挺多的,结尾hr问我有没有投别的公司,我心想,哎哟,考验情商的时候到了,这个公司肯定不能说些小公司,biger不够,也不能说太多,显得不重视顺丰,于是说了小米华为迅雷等几个。今年春招,很多公司都在招聘安全岗,准备跳槽或者新入职场的小伙伴最需要的就是面经+笔试题了,小编整理了其他小伙伴总结的面经,供各位学习。
2024-09-17 22:40:04
1282
原创 24年秋招怎么准备,这些题目搞懂就行
项目内容:使用虚拟化技术(如VMware、VirtualBox等),搭建网络架构,安装和配置各种操作系统(如Windows、Linux),部署常用的安全工具和服务(如Snort、Wireshark、Metasploit等),并进行基础的攻击和防御测试。项目内容:选择一个有授权的漏洞挖掘平台(如HackerOne、Bugcrowd等),遵循平台的规则和道德准则,在其指定的目标范围内进行漏洞挖掘,并准备详细的报告和修复建议。比如,小李在实习期间参与了公司的网络安全防护项目,积累了宝贵的经验,毕业后顺利入职。
2024-09-17 22:37:27
1343
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人