自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 curl命令使用(手把手教学)

curl 是一个非常强大的命令行工具,用于从服务器传输数据或向服务器传输数据。它支持多种协议,包括 HTTP、HTTPS、FTP、FTPS、SMTP、IMAP 等。

2025-03-15 20:30:33 854

原创 vulfocus/tomcat漏洞复现

tomcat默认的管理页面manager使用basic认证用户名密码登录,可以使用burp进行爆破,并且一般安装后如果不修改/conf/tomcat-users.xml文件中的默认用户名密码tomcat:tomcat,可以登录管理后台,在部署war包后tomcat默认会将war包中的项目部署,由于可以任意的上传,所以我们可以将jsp文件打包为一个war文件上传getshell。在数据包的最后,加上PUT的内容,就是我们要上传的文件中的内容,构造完成后的数据包。注意方法一定要大写,小写无效的。

2025-03-06 15:31:44 931

原创 python基础语法

Lambda 函数(也称为匿名函数)是 中的一种简洁的定义函数的方式,它允许你创建一个没有名称的函数。Lambda 函数通常用于编写简单的、一次性的函数,它们通常作为参数传递给高阶函数,比如 map()、filter()、sorted() 等。print(sorted_people) 输出 [('Bob', 25), ('Alice', 30), ('Charlie', 35)]print(squares) 输出: [0, 1, 4, 9, 16, 25, 36, 49, 64, 81]

2024-11-25 20:25:06 385

原创 文件包含漏洞

1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。

2024-11-08 19:16:06 1705

原创 kali Linux安装教程

11、安装GRUB,.选择/dev/sda。

2024-11-08 15:58:00 205

原创 逻辑漏洞知识点

业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞,像不可修改的通过抓包可以修改了。

2024-08-28 09:59:16 642

原创 文件上传漏洞(看过就能学会)

在有上传功能的系统中,如果应用程序没有对用户上传的文件做严格的校验,那么可能会导致用户上传脚本文件,然后用户再通过访问这些文件的方式,来达到执行该脚本文件,从而控制服务器的目的。没有对上传的文件做校验,导致具有危害性的脚本被保存到了服务器上;没有控制服务器对上传目录的解析和执行行为,导致误执行了危害性的脚本;那么针对这两个步骤,通常有如下的防范措施。用户上传了非法格式的文件;用户通过访问的方式触发了服务器执行其上传的文件;

2024-08-27 14:06:24 1220

原创 sql注入之报错注入

报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。

2024-08-27 10:28:58 1355

原创 40个运维故障排查与修复技巧

这些故障问题及其解决方法涵盖了运维工作的多个方面,包括网络、系统、存储、安全、虚拟化等,希望能为运维人员提供实用的参考。解决方法:检查物理线路、交换机端口、网卡驱动和配置,使用ping、traceroute等工具定位问题。解决方法:优化SQL查询语句,调整索引,分析数据库资源使用情况(CPU、内存、I/O)。解决方法:检查SMTP、POP3、IMAP服务状态,查看邮件队列和日志。解决方法:检查硬件故障(如电源、硬盘)、系统日志,恢复或重装操作系统。

2024-08-23 20:45:00 2206

原创 七个运维必备的Shell自动化脚本

一. 检查磁盘使用情况。

2024-08-23 16:24:22 392

原创 DDos攻击网络攻击

当DDoS攻击流量峰值超过保底防护带宽,且小于您设置的弹性防护带宽时,将触发弹性防护,且产生发生攻击当日的弹性防护费用。DDoS原生防护的全力防护,是指根据当前地域下DDoS本地清洗中心的机房网络和资源整体水位,尽可能对攻击进行防御,随着阿里云网络能力的不断提升,全力防护也会提升防护能力,不需要您额外付出升级成本。Web资源耗尽型攻击是针对应用层协议(如http、https等)发起的恶意请求攻击,通过模拟真实用户的访问行为,例如登录、注册、搜索等,消耗目标站点的应用资源,导致正常请求无法响应。

2024-08-15 14:36:23 834

原创 UDP网络攻击

UDP(User Datagram Protocol)作为一种无连接的网络传输协议,以其速度快和资源消耗小的特点,在多种网络服务中发挥着重要作用,UDP的无连接特性也使其成为DDoS攻击的优选协议。

2024-08-15 14:00:25 693

原创 渗透测试小技巧

whois,旁站子域,服务器端口,操作系统版本,web中间件以及waf与cdn,通过google与github看看是否存在已知的漏洞这样有助于快速的获得权限。11、访问网站更改请求头,插件User-Agent switch,修改UA,可以更改请求方式访问安卓、iPhone、PC等可以访问的页面,可能会访问到浏览器访问不到的信息。17、测试注入的时候,可以psot/get更换,自定义一些参数,删除一些参数,加上分块,以及burp有时候有这种口口符号,可以删除再测试payload。

2024-08-14 10:44:14 555

原创 sql注入之时间盲注

由于服务器端拼接了SQL语句,且正确和错误存在同样的回显,即是错误信息被过滤,可以通过页面响应时间进行按位判断数据。由于时间盲注中的函数是在数据库中执行的,但是sleep函数或者benchmark函数的过多执行会让服务器负载过高。

2024-08-14 10:40:40 941

原创 网络安全面试题

产生原理 在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0XBF5C是一个另外的字符,因此\转义符号会被前面的bf带着"吃掉",单引号由此逃逸出来可以用来闭合语句。自动化测试参看道哥的博客,思路是从输入入手,观察变量传递的过程,最终检查是否有在危险函数输出,中途是否有经过安全函数。

2024-08-12 13:51:20 1137

原创 app渗透测试

直接自定义安装 就可以了 如果是androd7本 修改为低于7版本的调整夜神版本。

2024-04-27 20:33:24 348

原创 负载均衡原理

互联网早期,业务流量比较小并且业务逻辑比较简单,单台服务器便可以满足基本的需求;但随着互联网的发展,业务流量越来越大并且业务逻辑也越来越复杂,单台机器的性能问题以及单点问题凸显了出来,因此需要多台机器来进行性能的水平扩展以及避免单点故障。但是要如何将不同的用户的流量分发到不同的服务器上面呢?早期的方法是使用DNS做负载,通过给客户端解析不同的IP地址,让客户端的流量直接到达各个服务器。

2024-04-23 15:06:39 908

原创 火绒安全概述

火绒安全是一款集多种安全功能于一体的国产软件,旨在为用户提供全面的计算机保护。本页面将详细介绍火绒安全的核心功能和使用方式。动态验证 类似数据库。

2024-04-23 15:01:40 382 1

原创 centos常用命令

`firewall-cmd --zone=public --add-port=80/tcp --permanent`: 添加防火墙规则允许端口 80 的 TCP 连接。- `cp -r source_directory destination_directory`: 递归复制目录及其内容。- `mkdir directory_name`: 创建一个名为 directory_name 的新目录。- `firewall-cmd --reload`: 重新加载防火墙规则使其生效。

2024-04-22 21:24:28 664

原创 (保姆级教学)跨站请求伪造漏洞

跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。

2024-04-19 21:04:29 2484

原创 (保姆式教学)fiddler的安装与使用

先点击左上角的Tools-Options-HTTPS。如果你还是不放心证书是否真的安装成功了。相关的证书,如果能够正常看见。在打开的证书管理器中,点击。3.设置抓取HTTPS功能。1.fiddler的下载。证书,说明证书安装成功。以火狐为例,导入证书。

2024-04-15 21:15:23 248

原创 sql注入之时间注入

如果想要获取数据内容,可以用截取字符再进行字符对比,如果相同就进行延时。这样就能获取字符,接着再拼接就是当前库的内容。在黑盒模式下可以使用 sqlmap 对注入检测。sqlmap 支持多种数据库注入,而且支持多种注入方式。在页面中分析源码,直接获取 name 带进数据库进行查询,但是是否存在记录页面返回都一样。--technique=T 检测方法为时间注入。-u 表示检测的 url。-p 指定的检测参数。

2024-04-15 20:23:57 1026

原创 linux三剑客之流编辑器sed

sed(stream editor)是Linux和Unix系统中一个非常强大的文本处理工具。它主要用于对文本数据进行过滤和转换。sed 可以在不打开文件的情况下,直接对输入流进行操作,并且可以将结果输出到标准输出或文件。

2024-04-04 19:15:05 2517 2

原创 linux三剑客之awk

awk 是一个强大的文本处理工具,它特别擅长对文本文件行列筛选。

2024-04-01 16:22:18 656

原创 linux三剑客之grep

在系统管理员的工作中,grep 常用于分析日志文件,以便快速定位系统错误、安全事件或性能问题。数据分析师在处理文本数据集时,可能会使用 grep 来过滤或清洗数据,例如,移除注释行或提取特定格式的数据。在教学环境中,grep 可以用来演示文本搜索和正则表达式的概念,帮助学生理解如何使用这些工具进行文本分析。数据库管理员可以使用 grep 来搜索数据库导出的日志文件,以诊断查询性能问题或查找特定的数据库事件。在配置文件的维护中,grep 可以帮助查找和修改特定的配置项,或者在多个配置文件中应用相同的更改。

2024-03-29 19:21:24 1102

原创 shell脚本 算术运算

paste命令是一个用于将多个文件的内容按列合并输出的Linux命令。您可以使用paste命令将多个文件的内容按列对齐合并输出到标准输出或指定的文件中。let 命令不需要使用反斜杠来转义特殊字符,而且更容易阅读和使用。它可以直接在Shell脚本中执行算术运算,并且支持自增、自减等操作。let 是用于执行算术运算的Shell内置命令。与 expr 类似,let 也可以用于进行数学运算和变量赋值。

2024-03-07 20:23:04 681

原创 sql注入之布尔盲注

布尔型盲注入用到的 SQL 语句 select if(1=1,1,0)。if()函数在 mysql 是判断,第一个参数表达式,如果条件成立,会显示 1,否则显示 0。1=1 表达式可以换成构造的 SQL 攻击语句。条件判断函数if是SQL时间盲注中的必用函数,可以利用if函数来根据条件来反馈不同的结果。当条件成立时,if函数返回值1,当条件不成立时,if函数返回值2.在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。if([条件],[值1],[值2] )

2024-02-02 08:15:00 647

原创 sql注入之字符型注入

字符型注入就是用户在前端的输入未经过过滤或处理用户输入的字符串插入到后端数据库查询语句,后端的SQL查询语句将参数值用引号或者括号等特殊符号包裹起来,改变了原有的查询语句,从而形成字符型注入。id=1' and 1=1还是?id = 1' and 1=2都能够正常显示出页面,所以确定他是字符型注入。id = 1" and 1=2都能够正常显示出页面,所以确定他是字符型注入。id=1 and 1=1还是?id = 1 and 1=2都能够正常显示出页面,所以确定他是字符型注入。1、判断是否存在注入点。

2024-02-01 08:00:00 964

原创 sql注入之数字注入

因为 select * from users where id=1 是正确的语句 ,and 后面的 1=2 是错误的语句,所以select * from users where id=1 and 1=2 会有异常或着网页没有回显(当一个错误的语句和一个正确的语句用and连接符连接时,整体就会是错误的 )控制查询:利用注入点控制查询语句的执行,例如通过输入id=1 and 1=2来控制查询语句的执行。例如,输入id=1 and 1=1,如果返回结果与预期不符,说明存在注入漏洞。若是数字型注入,注入?

2024-01-31 15:23:03 704

原创 sql注入之union联合注入

联合查询注入是联合两个表进行注入攻击,使用关键词 union select 对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同union 特性是显示两张表 我们就可以吧第一个参数变为------负--的 或者不存在的值 就行了 显示就是以第二张表为主。

2024-01-30 19:24:07 1147 3

原创 文件上传漏洞

老版本的apache服务器解析漏洞,即服务器在解析文件名的时候从右往左,遇到识别不了的后缀会自动跳过,读取可以识别的后缀,如果黑客构造一个文件名为danger.asp.rar或者danger.asp.gif的危险脚本,就能绕过黑名单校验规则,且能被服务器解析为asp脚本,当访问该脚本的时候,就会执行文件的脚本程序;后端可以检查文件头的前几位字节,就可以判断是否为合法的文件类型,但是这种方式也不是完全保险的,并不能替代检查文件后缀的方式,因为黑客完全可以构造一个脚本文件,其文件头伪装成正常的上传文件类型。

2024-01-29 18:48:37 1236

原创 网络基础二 session、cookie、token

session是服务端的会话技术,当用户登录了系统,服务器端的web容器就会创建一个会话,此会话中可以保存登录用户的信息,并且也是以键值对的形式去保存的,现在大部分系统都是使用的session技术来做的鉴权(权限鉴定),即:当用户登录完了才可以访问系统中的一些页面和数据。最熟悉的应该就是记住用户名这个场景,以【考试系统】的登录功能为例,当我们登录了一次【【学之思考试系统】】,后面再去登录页面登录的时候,会发现它会帮你回填之前的用户名,这个场景就是通过cookie技术实现的。

2024-01-28 19:52:51 1045 1

原创 xss跨站脚本攻击

编码:我们可以对我们的语句进行hex编码来绕过xss规则,比如<script>alert(/xss/) </script >可 以转化为:%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%2F%78%73%73%2F%29%3C%2F%73%63%72%69%70%74%3E 都有在线工具提供。攻击者在论坛、博客、留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中当用户进行正常访问时,触发XSS代码。全称Document Object Modei;

2024-01-27 17:24:16 1231

原创 sql注入之into outfile语句写入一句话木马

into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;5)select

2024-01-26 10:18:56 2069 3

原创 sql注入之load_file()函数读取操作系统文件需要权限

程序需要通过系统API来获取文件读取权限,具体实现取决于操作系统的权限管理方式。在Linux中,可以使用chmod命令设置文件的读权限,但是如果程序运行的用户没有读取该文件的权限,则依然无法读取。load_file()函数的使用需要谨慎,因为一些恶意用户可能会利用该函数获取系统中的敏感文件,从而对系统进行攻击。在进行文件读取操作时,操作系统需要对读取该文件的程序进行权限验证。如果没有相应的权限,程序将无法读取文件,因此获取文件读取权限是进行文件读取操作的必要前提。因此,程序需要以有相应权限的用户身份运行。

2024-01-25 16:21:05 980

原创 网络协议基础

目标不可达报文: 当目标主机无法到达或无法处理某个IP数据报时,会发送目标不可达报文(type=3)给源主机,以告知源主机无法到达目标。2、ICMP报文格式 类型(type) 代码 (code) 类型 (8 0)请求 (0 0)回显应答 (表示比较正常的应答) (3 1)目标不可达(主机不可达) (11 0)超时 (传输期间生存时间为0) (3 3)目标不可达 (端口不可达) (3 2)协议不可达 类型13 14时间戳请求和应答 (5 0)重定向(网络重定向) (5 1)主机重定向。

2024-01-25 14:12:06 1028

原创 sql注入

这就可以获取到用户的用户名为 root。MySQL 提供了 load_file() 函数,可以帮助用户快速读取文件,但文件的位置必须在服务器上,文件必须为绝对路径,且用户必须有 FILE 权限,文件容量也必须小于 max_allowed_packet 字节 (默认为 16MB,最大为 1GB)。4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。

2024-01-24 14:16:24 1321

原创 网安十大漏洞

软件和数据完整性故障于不能防止完整性违规的代码和基础设施有关,一个例子是应用程序依赖来自不受信任的来源、储存库和内容交付网络的插件、库或模块,不安全的CI/CD管道可能会导致未经授权的访问、恶意代码或系统受损,最后,许多应用程序现在包括自动更新功能,其中更新在没有充分完整性验证的情况下被下载并应用于以前受信任的应用程序,攻击者可能会上传自己的更新以分发并在所有安装上运行,另外一个例子是对象或数据被编码或序列化为攻击者可以看到和修改的结构,容易受到不安全的反序列化。组件拥有和应用程序相同的权限。

2024-01-23 13:32:43 1178 1

原创 linux三剑客

正则表达式 基本正则表达式( ^,s, .,[],*)元字符 Linux正则表达式是一种用于处理大量字符串的工具,它可以定义一套规则和方法来匹配特定的文本模式。正则表达式由普通字符(如字母a到z)以及特殊字符(也称为元字符)组成,用于描述如何在查找或替换字符串时匹配一个或多个字符串。Linux环境中的许多命令,如grep、sed、awk和find,都支持使用正则表达式来实现复杂的文本处理任务。 正则表达式的基本概念包括: 字符类:可以通过字符类指定一

2024-01-22 19:03:59 491

原创 雷池waf搭建

Docker需要一些必要的软件包才能正常运行,包括apt-transport-https,ca-certificates,curl,software-properties-common。你可以从GitHub上下载最新版本的Docker Compose二进制文件,然后将其复制到/usr/local/bin目录中。软件依赖: Docker 20.10.14 版本以上软件依赖: Docker Compose 2.0.0 版本以上最小化环境: 1核 CPU /1 GB 内存/5 GB 磁盘。

2024-01-21 19:19:14 1419

详解MySQL安装配置及基础命令操作:掌握高效数据库管理系统关键技术

内容概要:本文全面介绍了MySQL的安装、配置步骤以及基础命令的使用方法。首先,详细解释了Linux环境下MySQL 5.6版本的安装流程,包括所需软件的获取途径,具体的安装指令及其功能说明,配置防火墙及SELinux等关键步骤确保安全性和稳定性。接着阐述了MySQL配置文件的各项重要参数设置,以满足不同的业务需求,比如端口号设定为默认3306,字符集采用utf8等选择。此外还讲解了一些实用的基本操作技能,例如如何通过命令行客户端创建/删除数据库和表格,添加或移除数据项等常规任务。文中也特别提到了针对特定情况下遇到的问题解决方案——如重置丢失管理员账号密码的方式。 适合人群:正在从事或者希望深入了解开源关系型数据库运维工作的技术人员;对服务器侧的数据持久化层有所研究的学习者;想要搭建个人项目的初学者。 使用场景及目标:对于新手来说可以作为入门指引快速上手机器上部署完整的生产级环境;而对于有一定经验的专业人士而言,则能起到查漏补缺的作用或是用来参考最佳实践经验。无论是哪一类使用者都能够从中获得完整的技术文档支持以更好地管理和应用自己的MySQL实例。 其他说明:考虑到操作系统版本差异性,

2025-03-01

Yakit-1.0.12-sp7-windows-amd64.zip

Yakit 是一个基于 Yak 语言开发的集成化安全能力平台,旨在为网络安全从业者提供一个易于使用的工具。它通过图形化用户界面(GUI)来操控 Yak 引擎的能力,使得用户无需编写代码即可利用 Yak 的强大安全功能

2025-01-07

Python爬虫技术实现从百度抓取美女图片

内容概要:本文档介绍了如何使用Python及其requests与BeautifulSoup库,从百度搜索引擎中批量抓取美女图片,详细步骤包括环境准备(安装所需包)、定义图片URL抓取函数fetch_image_urls、图片保存函数save_images以及主流程控制方法main等,实现了对特定类别网络图片的数据采集。 适合人群:对Python网络爬虫技术感兴趣,有一定Python编程经验的技术爱好者或开发者。 使用场景及目标:适用于希望快速掌握基本网页数据抓取技巧的学习者,尤其是对于图片类型的非结构性数据抓取有兴趣的应用开发。本例中专注于百度搜索引擎中‘美女’关键词相关资源的自动化收集。 阅读建议:初学者可以通过运行代码实例加深理解,同时也应该注意到反爬策略和版权法的相关规定,在实际项目中合法合规地运用所学到的知识。

2024-12-29

基于Java Spring Boot和React的全栈学生管理系统构建指南

内容概要:本文详细介绍了如何从零开始构建一个基础的学生管理系统,涵盖后端的 Java Spring Boot 和前端的 React 开发流程,包括环境搭建、项目初始化、数据库设计与配置、API 接口开发及前后端交互等关键技术点。 适合人群:适用于对 Java 或 React 有初步了解的初学者或中级开发者,特别是正在进行相关课程学习或希望深入理解全栈开发技术的同学。 使用场景及目标:①帮助读者掌握使用现代工具集快速搭建Web应用的能力;②加深对于MVC架构的理解,以及前后端分离模式下的协同工作方法;③通过实例操作提高解决实际问题的能力。 其他说明:该项目旨在为新手程序员提供一套简单实用的学习材料,使其能在实践中学习并应用所学知识。同时鼓励学习者在掌握了基本实现方式之后继续优化和完善系统,如增加更多的业务功能或改善用户体验等。

2024-12-29

基于Flask构建常见Web安全漏洞的实验环境

内容概要:本文档详细介绍了如何使用Python Flask框架搭建一个包含多种Web安全漏洞的应用程序。主要包括SQL注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造)、SSRF(服务器端请求伪造)、XXE(外部实体扩展攻击)、文件上传漏洞、敏感信息泄露、暴力破解、RCE(远程代码执行)以及用户枚举漏洞的代码示例与界面展示。 适用人群:信息安全专业学生、网络安全研究员、网站开发者等需要学习或测试Web安全漏洞的专业人士。 使用场景及目标:为学习者提供真实的漏洞复现环境,帮助深入理解和掌握各种Web应用层的安全威胁及其防范措施。 其他说明:虽然本项目旨在用于教育目的,但实际部署时请注意不要将存在漏洞的服务暴露于公共网络中,以免引发不必要的风险。同时,在测试和练习过程中要遵守法律法规,尊重他人的知识产权和个人隐私。

2024-12-29

密探.zip渗透测试工具

"密探"可能指的是一款渗透测试工具,它包含资产信息收集、子域名爆破、搜索引擎语法、资产测绘、指纹识别、敏感信息采集、文件扫描、端口扫描、批量信息权重查询、密码字典等功能。

2024-12-28

ssrf-king-main.zip

SSRF-King是一款专为BurpSuite设计的插件,用于自动化检测Server-side Request Forgery(SSRF)漏洞。SSRF漏洞允许攻击者利用服务器作为代理,发起对内部网络的请求,可能导致数据泄露或控制内部服务

2024-12-28

ysoserial-master.zip

ysoserial是一个用于生成利用不安全的Java对象反序列化的有效负载的概念验证工具。它包含一系列在常见Java库中发现的"gadget chains",可以在特定条件下利用执行不安全的反序列化操作的Java应用程序。ysoserial项目最初在2015年AppSecCali会议上提出,包含针对Apache Commons Collections(3.x和4.x版本)、Spring Beans/Core(4.x版本)和Groovy(2.3.x版本)的利用链

2024-12-22

PxCook.rar 自动生成HTML、CSS代码

PxCook(像素大厨)是一款专为前端开发设计的工具,它能够根据设计图自动生成HTML、CSS代码,支持多种设备和分辨率,优化图片,并快速测量元素间距。

2024-12-21

besttrace3.6.5.rar

Best Trace指的是一种网络诊断工具,用于追踪数据包从源点到目的地的路径。这种工具通常被称为 traceroute 或 tracert,它们可以帮助用户识别网络中的路由问题、延迟问题或确定数据包经过的各个节点。 这类工具的工作原理是通过发送一系列带有逐渐增加的TTL(Time to Live,生存时间)值的ICMP(Internet Control Message Protocol)回显请求或UDP数据包到目标地址。每个网络设备(如路由器)在转发数据包之前都会将TTL值减1。当TTL值达到0时,设备会丢弃数据包并返回一个ICMP超时消息给发送者。通过这种方式,traceroute工具可以逐步收集每个跳点的IP地址和响应时间,从而构建出从源到目的地的完整路由路径。

2024-12-10

log4j-scan-master.zip

log4j-scan是一个专门用于检测Apache Log4j RCE(CVE-2021-44228)漏洞的自动化扫描工具。

2024-12-09

pycharm安装包.rar

pycharm python.exe

2024-12-03

Java基础语法与高级特性的全面讲解

内容概要:本文全面介绍了Java的基础语法和高级特性,包括Java的发展历程、开发环境搭建、基本语法、数据类型、变量分类、数组操作、运算符、类和对象、方法与函数、异常处理、继承、多态、封装、抽象类与接口等内容。详细说明了Java的编程规范、最佳实践以及实际应用技巧。 适用人群:初级和中级Java程序员,以及希望深入理解和掌握Java基础知识的学习者。 使用场景及目标:适用于初学者入门Java编程,帮助他们快速掌握Java的基本语法和常用功能;也适用于有一定基础的程序员,帮助他们在项目中更好地运用Java的高级特性,提高代码质量和性能。 其他说明:本文不仅涵盖了理论知识,还提供了大量实例代码,便于读者实践和理解。阅读过程中建议边阅读边动手编写代码,以便加深理解和记忆。

2024-11-26

网络基础详解:从 OSI 七层模型到常见网络协议及其工作原理

内容概要:本文详细介绍了网络基础知识,包括OSI七层模型的每一层功能及其可能的安全漏洞,以及常见的网络协议(如TCP、UDP、IP、HTTP、HTTPS、SMTP、POP3、IMAP、DNS、RIP、OSPF、BGP、ARP、ARAP)的工作原理和技术细节。文章不仅解释了各层协议的作用,还探讨了相关协议的安全漏洞及应对措施。 适合人群:IT技术人员、网络工程师、网络安全专业人员。 使用场景及目标:适用于网络基础设施的设计、实施和安全管理,帮助读者深入了解各种网络协议的工作机制,增强网络安全意识,预防和解决潜在的网络问题。 其他说明:文中提到的协议和技术概念对于网络架构师和运维工程师来说非常实用,可以帮助他们在实际工作中更好地应用和调试网络系统。

2024-11-26

全面Python学习路线指导 - 从数据分析到爬虫技术

内容概要:本文档为初学者提供了从基础知识到高阶技术的一系列Python学习路径。首先,介绍Python的基础语法及其主要的数据结构。其次,详细讲解了使用NumPy和Pandas等库进行高效数据分析的方法,包括数据清洗、转换和可视化的技巧。接下来,深入探讨数据库管理和统计模型的应用。针对Python爬虫领域,介绍了网络基础、requests库的使用、数据解析、反爬虫策略、以及爬虫框架的选择。最后强调了实战项目、法律和伦理问题的重要性,还列出了推荐的学习资源,旨在引导学习者全面发展编程技能。 适合人群:适合对Python编程感兴趣的所有水平学习者,尤其是希望在数据分析和网络爬虫方面有所发展的开发者。 使用场景及目标:帮助Python初学者系统地规划学习路线,涵盖从基本语法到进阶技术的内容,逐步构建扎实的技术栈。特别适用于希望通过具体项目加强理解和实操能力的学习者。 其他说明:文档提供的学习资料不仅涉及理论学习部分,还包括了丰富的实际案例和练习,鼓励动手实践,加深记忆并灵活运用新学到的知识。同时注意合法、合规的原则,避免侵犯他人版权和个人隐私。

2024-11-25

Python基础知识与编程指南

内容概要:本文系统性地介绍了Python的基础知识,包括打印和输入、数据类型与变量、模块与包的导入、异常处理、列表推导式、文件操作、数学运算、字符串操作、数据结构(列表、元组、集合、字典)操作、控制流语句(if、while、for)、lambda函数、装饰器、异步编程、面向对象编程、单元测试以及垃圾回收等内容。通过详细示例解释了Python各个方面的用法和技术特点。 适合人群:初学者、希望深入理解Python基础的程序员。 使用场景及目标:适用于学习和巩固Python编程基础知识,帮助读者快速上手并掌握常用的编程技巧。 其他说明:本文不仅介绍了语法,还提供了大量的实际案例,有助于加深理解和实践应用。此外,文章还包括了一些高级特性和最佳实践,可以帮助进阶用户进一步提升技术水平。

2024-11-25

堡垒机JumpServer的部署指南:涵盖在线和离线安装详解

内容概要:本文档提供了堡垒机JumpServer的详细安装步骤,包括环境准备、在线安装和离线安装的方式。重点介绍了在不同Linux发行版上进行安装所需的软硬件条件以及数据库和缓存的选择与配置方法。文档中还包括了具体的一键安装命令及配置文件编辑指南,同时对离线安装包进行了说明。 适合人群:IT运维人员、网络安全技术人员、企业信息安全负责人。 使用场景及目标:用于加强企业的信息安全管理和审计能力,在内部网络中实现集中访问管理和操作记录跟踪,确保合规性和安全性。 其他说明:除了基本的功能介绍外,文档还特别强调了针对中国市场的华为云镜像支持和相关优化,适用于有特殊定制需求的企业客户。

2024-11-25

MySQL命令行管理与高级操作技巧

内容概要:本文档汇总了 MySQL 数据库的一系列命令,从数据库层面的操作如创建、切换、删除,到表级的操作如创建表、删除表、修改表结构,以及对数据的增删改查等基础指令。此外还涵盖索引、用户权限管理、备份恢复、维护命令、事务处理、视图操作、存储过程和函数、触发器配置等方面的进阶操作。文档最后提及关于权限管理和复制技术的相关命令。 适用人群:数据库管理员(DBA)和技术人员,熟悉 SQL 的初级开发人员,需要深入了解 MySQL 高级特性的使用者。 使用场景及目标:在日常数据库管理和运维过程中遇到的各种常见需求时提供解决方案,帮助用户高效地执行各种任务,如构建自动化备份流程、实施复杂查询、维护数据库性能及安全等。 其他说明:由于文档包含了广泛的命令集合,对于每个命令的具体语法和参数说明可能没有详细展示,在实际应用前建议查阅官方文档获取更多细节。

2024-11-25

linux基线检查.txt

基线检查(Baseline Check)是一种评估和确保系统、网络或应用程序符合既定安全标准和最佳实践的过程。这种检查通常包括一系列预定义的参数和配置,用以衡量和验证系统的安全性和合规性。

2024-11-23

sqlmap.rar 开源的自动化渗透测试工具

SQLmap 是一款开源的自动化渗透测试工具,主要用于检测和利用SQL注入漏洞,以及接管数据库服务器。

2024-11-18

网络安全面试问答及基础知识汇总

内容概要:本文档详细整理了一系列网络安全领域的面试问题及其答案,涵盖了多个关键技术知识点,包括Linux服务器操作、常见安全设备的作用及部署、Web安全(如HTTP请求过程、SQL注入、CSRF防护)、网络协议(如TCP三次握手和四次挥手)、DNS欺骗、文件上传绕过、应急响应流程等。通过对这些问题的回答,可以帮助准备面试的技术人员巩固基础理论和实践技巧。 适合人群:即将参加网络安全职位面试的研发人员和技术爱好者。 使用场景及目标:本文档旨在帮助技术人员准备网络安全领域的面试,加深对核心技术的理解,增强实际操作能力。 其他说明:文档内容全面,涉及的知识点广泛,不仅限于理论,还包括具体的实践操作方法和应用场景。通过深入的学习和练习,能够有效提升面试成功率和个人技能水平。

2024-11-17

webshell管理工具

好用的webshell管理工具,安全人员必备

2024-11-13

基于Python实现AWVS漏洞自动化扫描与报告导出工具

内容概要:本文档介绍了利用Python脚本对接Acunetix Web Vulnerability Scanner (AWVS)接口来批量自动化的执行目标网站添加、启动安全扫描任务、生成指定模版的报告以及将最终报告下载下来保存为本地HTML格式的功能实现方法。具体来说,脚本通过构造HTTP请求调用了AWVS提供的RESTful API,实现了对单个或多个网站地址的安全扫描作业创建、管理与后续分析报告输出。 适用人群:适用于网络安全测试工程师或者对Web安全扫描有研究的技术爱好者,同时也适合那些希望提升工作效率并掌握自动化安全测试工具开发技能的专业人士。 使用场景及目标:在日常工作中,当面临大量的Web站点需要定期检查时,可以使用这份脚本来代替手动操作,极大地提高效率减少重复劳动。目标是为了帮助相关人员更快捷高效地开展安全评估工作。 其他说明:请注意,在实际应用过程中需要先搭建好AWVS环境并确保API能够被正常访问。同时,针对敏感信息(如API KEY)的保护也是至关重要的环节。此外,考虑到安全性问题,文中示例禁用了HTTPS证书验证,但这并不是最佳做法,正式环境中不推荐这样做。最后,请自行调整目标列表以符合具体的需求。

2024-11-08

web渗透笔记大全分享

漏洞挖掘 案例 渗透测试 web服务渗透 信息收集

2024-08-23

渗透测试小技巧 初级渗透 工程师

覆盖渗透初级基础理论,对渗透有简单的认知,有一定的指导性。

2024-08-14

雷池waf配置手册大全

保姆式教学,手把手学习,让你清晰认识waf设备

2024-05-16

sqlmap4burp.jar

burpsuite加sqlmap联动自动化插件sqlmap4burp

2024-04-09

渗透测试行业 网络安全 黑客术语

渗透测试行业 网络安全 黑客术语 肉鸡 木马 0day 后门 木马 网络钓鱼 社会工程学 弱口令 shell 加壳 嗅探

2024-03-02

linux中的dvwa.doc

kali dvwa靶场搭建教程

2024-01-26

python爬虫联系代码

爬虫代码练习python

2024-01-26

网络安全技术学习路线指导

网络安全技术路线从初级到高级的指导路线,帮助网安伙伴提升自己。

2024-01-26

mysql数据库.xmind

数据库mysql基础语法和常用sql函数语句,having,order by,group,limit,左连接,右连接。

2024-01-25

IT行业通用简历模板制作

IT行业通用简历模板制作,程序员,测试,运维。

2024-01-24

xftp 连接linux系统实现可视化文件

windows和linux相互传文件,可视化工具,互相传文件方便快捷。

2024-01-24

linux基础命令梳理xmind

linux基础命令梳理xmind

2024-01-23

网络安全堡垒机软件安装包

linux管理端和客户端

2024-01-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除