自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(71)
  • 收藏
  • 关注

原创 深入解析SSRF和Redis未授权访问

etc/crontab 这个是肯定的/etc/cron.d/* 将任意文件写到该目录下,效果和crontab相同,格式也要和/etc/crontab相同。漏洞利用这个目录,可以做到不覆盖任何其他文件的情况进行弹shell。/var/spool/cron/root centos系统下root用户的cron文件/var/spool/cron/crontabs/root debian系统下root用户的cron文件SSRF和Redis未授权访问是两类常见但极具威胁的安全漏洞。

2024-08-24 21:05:55 1196 1

原创 DOM破坏的一些案例

DOM(文档对象模型,Document Object Model)破坏通常指的是在Web开发过程中,恶意代码或错误操作导致网页的DOM结构出现异常、意外或破坏性的修改。这种破坏可能会导致页面的功能失效、用户体验受损,甚至成为安全漏洞的来源。

2024-08-17 22:46:06 1040

原创 关于RCE

关于RCE引发的一些思考

2024-08-11 22:47:20 1016

原创 (sqli-lab 11-20)

sqli-lab(11-20)

2024-08-11 10:55:49 771

原创 复现一下最近学习的漏洞(sqlab 1-10)

sqli-lab 1-10

2024-08-05 21:59:01 691

原创 在VScode中创建PHP环境

vscode中配置php环境

2024-06-19 14:09:59 1008

原创 应急响应流程

1、收集信息:搜集客户信息和中毒信息,备份2、判断类型:判断是否是安全事件、是何种安全事件(勒索病毒、挖矿、断网、ddos等)3、深入分析:日志分析、进程分析、启动项分析、样本分析等4、清理处置:杀掉恶意进程、删除恶意文件、打补丁、修复文件,检查后门5、产出报告:整理并输出完整的安全事件报告。

2024-05-29 17:11:17 574

原创 深入了解“令牌”Token

token机制的一些讲解

2024-05-22 15:07:53 442

原创 浅谈WAF产品如何来拦截攻击

攻击目的:拿到权限、窃取数据、获取利益、DDOS 等 网络代理:代理 IP、跳板机、C2 服务器等 攻击手法:鱼叉式邮件钓鱼、Web渗透、水坑攻击、近源渗透、社会工程等。当前市场上 Waf 产品核心的防护机制是“规则”,每一个请求、会话,经过抓包,“开包检查”,每一项规则都会检查到,一旦检查不通过,就会被认为是非法访问,拒绝处理。对常见 HTTP 字段进行条件组合, 支持定制化防护策略如CSRF防护,通过自定义规则的配置,更精准的识别恶意伪造请求、保护网站敏感信息、提高防护精准性。网络欺骗技术,蜜罐蜜网。

2024-05-19 11:17:19 650

原创 Cobalt Strike配置

Cobalt Strike的配置

2024-05-19 11:08:23 609

原创 RSA 算法的缺陷

RSA算法的缺陷介绍和个人理解

2024-05-18 14:18:01 498

原创 https原理--RSA密钥协商算法

TLS的握手过程的介绍和个人理解

2024-05-18 14:03:15 827

原创 客户端验证 证书解析

关于数字证书和CA机构的一些介绍和个人理解

2024-05-18 13:56:01 1371

原创 信息收集与社工技巧

信息收集概述

2024-05-18 10:49:00 550

原创 渗透测试概述

渗透测试(Penetration Testing)是一种通过模拟攻击的技术与方法,挫败 目标系统的安全控制措施并获得控制访问权的安全测试方法。网络渗透测试主要依据CVE(Common Vulnerabilities and Exposures)已 经发现的安全漏洞,模拟入侵者的攻击方法对网站应用、服务器系统和网络设 备进行非破坏性质的攻击性测试。

2024-05-18 10:28:01 947

原创 操作系统侦测

操作系统侦测详解

2024-05-18 10:13:44 718

原创 Nmap简介

Nmap是Linux下一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具,软件名字Nmap是Network Mapper的简称。Nmap最初由Fyodor在1996年开始创建,随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行的安全必备工具之一。Nmap使用原始IP报文来发现网络上有哪些主机,这些主机提供什么服务(应用程序名和版本),服务运行在什么操作系统,它们使用什么类型的报文过滤器/防火墙,以及一些其他功能Nmap基本功能。

2024-05-18 09:59:24 975

原创 Metasploit

Metasploit介绍

2024-05-18 09:47:51 968

原创 BurpSuite

BurpSuite模块介绍

2024-05-17 10:01:34 961

原创 SQL靶场搭建

简单介绍一下SQL靶场的搭建,以及在搭建过程中遇到的一些问题。使用该软件搭建靶场相对简单,适合新手小白。当然,也可以在自己的虚拟机下进行搭建,相对来说就较为复杂。本章主要讲解使用Phpstudy进行SQL靶场搭建。这里我推荐使用的是Phpstudy这个软件,下面是它的官网小皮面板(phpstudy) - 让天下没有难配的服务器环境!(xp.cn)

2024-05-16 17:17:05 527

原创 防火墙组网

防火墙组网

2024-05-16 14:05:46 1041

原创 伪头部校验

而早期的通信环境大概比较糟糕,因此,在传输过程中出现误码,可能使IP报文的目的地址出现错误,接收主机的UDP计算校验和时,目的IP地址来自IP层,由于目的IP地址出现错误,导致发送主机计算检验和时使用的目的IP地址与接收主机计算检验和时使用的目的IP地址不同,UDP发现错误,丢弃报文。包含UDP1+UDP+data三部分共12 + 8 + len 个字节,UDP发送时需要通过伪头部进行16位校验,伪头部只是在校验时用到,数据收发不用伪头部。伪首部只是一个虚拟的概念,是为了计算tcp校验和而。

2024-05-15 14:47:54 579

原创 Diffie-Hellman密钥交换协议

DH算法流程

2024-05-15 13:37:47 1018

原创 SSL VPN

SSL VPN的具作流程

2024-05-15 13:07:55 1620

原创 SSL协议

在这个过程中,可以增加客户端的证书请求(要求客户端的身份认证),但是,这一项 是可选项,默认只进行服务器的身份认证。因为机器产生的随机数都是伪随机数,所以,可能存在被破解的风险, 所以,使用三个随机数进行计算,更安全。会话结束之后,如果需要重启会话,在重新进行握手是,客户端发送hello时,可以携带该参数,用于快速重启会话。--- 因为此时客户端已经拥有三个随机数,可以计算出最最终的 会话密钥,所以,告知服务器,后面是数据可以加密传输了。SSL的加密和认证体系,采用的是证书体系来实现的。

2024-05-14 22:07:37 458

原创 IPsec VPN简介

IPsec的工作流程,IKE的两个阶段

2024-05-14 19:58:56 1653

原创 URL过滤

URL过滤及相关应用

2024-05-08 17:28:18 1873 1

原创 内容安全(AV)

基于网络侧 识别 病毒文件,工作范围2~7层。这里的网关指的是内网和外网之间的一个关口,在此进行病毒的查杀。在深信服中就有一个EDR设备,该设备就是有两种部署,一个部署在网关,一个部署在终端设备上,能最大限度的保障网络安全。防病毒(AV) -----传统的AV防病毒的方式是对文件进行查杀。传统的防病毒的方式是通过将文件缓存之后,再进行特征库的比对,完成检测。但是,因为需要缓存文件,则将占用设备资源,并造成转发延迟。

2024-05-08 14:26:19 1362

原创 内容安全(IPS入侵检测)

入侵检测系统IPS

2024-05-07 19:59:44 870

原创 内容安全(DPI和DFI解析)

深度检测技术DFI和DPI解析

2024-05-07 19:06:35 1472

原创 NTLM解析

关于NTLM四个问题

2024-04-29 13:21:18 741

原创 关于豆瓣电影数据抓取以及可视化

豆瓣top250数据获取

2024-04-24 11:37:53 700

原创 IPSec VPN配置实验

IPSecVPN建立的前提:要想在两个站点之间安全的传输IP数据流,它们之间必须要先进行协商,协商它们之间所采用的加密算法,封装技术以及密钥。需要注意的是,尽管IPSec VPN提供了高度的安全性,但它也可能成为黑客攻击的目标。因此,部署IPSec VPN时,还需要考虑到设备的安全管理和持续的监控,以防止潜在的安全威胁。当对等体之间有了安全的管理连接之后,它们就可以接着协商用于构建安全数据连接的安全参数,这个协商过程是安全的,加密的。3.传输过程中数据的加密方式(des、3des、aes)

2024-03-07 17:13:02 4742

原创 VPN简介

VPN 主要的安全服务有以下 3 种:保密性服务:防止传输的信息被监听;完整性服务:防止传输的信息被修改;认证服务:提供用户和设备的访问认证,防止非法接入;VPN 介绍专用网络:专用网就是 在两个网络(两个地区)之间架设一条专用线路,但是它并不需要真正地去铺设光缆之类的物理线路。虽然没有亲自去铺设,但是需要向电信运营商申请租用专线,在这条专用的线路上只传输自己的信息,所以安全稳定,同时也费用高昂。

2024-02-28 20:26:50 9607 8

原创 防火墙实验

然后,就可以测试一下,讲两个链路的接口都抓包来看,关闭一个接口,数据会从另一个接口出去。配置保留地址后,可以看到ip从10.0.4.4变成了10.0.4.3。通过两条链路上网,采用分别给电信和移动两条链路各创建一个安全区域,然后配置一个源nat转换;因为还要保留地址,所以使用地址池。然后,开始配置双向NAT。

2024-02-18 20:33:32 408

原创 防火墙认证

用户是网络访问的主体,是防火墙进行网络行为控制和网络权限分配的基本单元。系统默认有一个缺省认证域,每个用户组可以包括多个用户和用户组。每个用户组只能属于一个父用户组,每个用户至少属于一个用户组,也可以属于多个用户组。

2024-01-29 21:17:15 2335

原创 防火墙之安全策略

安全策略指的是用于保护网络的规则。它是由管理员在系统中配置,决定了哪些流量可以通过,哪些流量应该被阻断。安全策略是防火墙产品的一个基本概念和核心功能。防火墙通过安全策略来提供业务管控能力,以保证网络的安全。以下是传统网络和新时代网络的一些特点:每一条安全策略都是由匹配条件和动作组成的规则。防火墙接收到报文以后,将报文的属性与安全策略的匹配条件进行匹配。如果所有条件都匹配,则此报文成功匹配安全策略,防火墙按照该安全策略的动作处理这个报文及其后续双向流量。因此,安全策略的核心元素是匹配条件和动作。

2024-01-29 20:45:12 2166

原创 防火墙综合实验二

需求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问TP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。要求一:生产区在工作时间内可以访问服务器区(DMZ),仅可以访问http服务器。2、办公区全天可以访问服务器区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10。但在此之前,需要先在对象中的地址中,新建地址SC、BG、DMZ以及根据需求创建的相关安全策略。如此之后,测试一下,确认成功。

2024-01-26 21:52:06 405

原创 防火墙综合拓扑

在云朵上建立相关映射,使FW1上G0/0/0然后在防火墙FW1进行相关配置(可以使用web界面进行配置,也可以使用命令行配置,这里练习建议使用web界面)。其中SC和BG区域采用单臂路由的方式进行配置,通过在G1/0/0下,新建子接口G1/0/0.1和G1/0/0.2并各自配置其网关。G1/0/1通往DMZ区域。从浏览器中输入https://+防火墙上连接云朵端口的IP地址+:8443(华为的官方端口),进入配置界面。先设置好云朵,建立相应的映射关系(这里我用的是VMware上的虚拟网卡,建议不使用)。

2024-01-24 22:59:33 655

原创 网络安全概述

表现为:你通过大量的数据包和目标服务器建立连接,占用目标服务器的带宽,导致目标服务器无法再去为正常的用户提供服务,表现为服务器炸了,如果是阿里云,当DDos攻击达到一定量,会触发阿里云服务器提供的“防御措施”,服务器直接被冻结。高级持续性威胁(APT,Advanced Persistent Threat),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含高级、长期、威胁三个要素。TCP的传输是居于字节流 TCP的四元组:源IP、目的IP、源端口、目的端口。保密性、完整性、可用性。为信息安全的金三角。

2024-01-22 15:50:52 417

SQL靶场资源包,搭建靶场需要

sql靶场资源包

2024-05-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除