
网络安全
文章平均质量分 63
小金子的夏天
不深思则不能造于道。不深思而得者,其得易失。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【转】浅谈威胁狩猎(Threat Hunting)
现在,要执行搜索,我们需要做出假设,在生成假设后,我们可以根据使用的任何平台搜索攻击。这是威胁搜索的过程,在网络中主动搜索威胁。1、在Word或excel文件中运行用于哈希转储的mimikatz命令打开PowerShell要检查此假设,首先查找数据,如果我们有合适的数据来查找此假设,然后查找创建powershell.exe的winword.exe/Execl. Exe进程和包含(mimikatz)的命令行。从威胁搜索的定义开始,以主动和被动的方式在网络中搜索高级威胁以避免安全解决方案的过程。原创 2022-11-29 14:05:41 · 1796 阅读 · 0 评论 -
【转】DNS隧道检测特征
企业内网环境中,DNS协议是必不可少的网络通信协议之一,为了访问互联网和内网资源,DNS提供域名解析服务,将域名和IP地址进行转换。网络设备和边界防护设备在一般的情况下很少对DNS进行过滤分析或屏蔽,因此将数据或指令藏匿于DNS协议中进行传输是一种隐蔽且有效的手段。在实际场景中,当攻击者拿下某台服务器权限,或服务器被恶意软件、蠕虫、木马等感染之后,通过建立DNS隧道从而达到敏感信息盗窃、文件传输、回传控制指令、回弹Shell等目的。原创 2022-11-22 11:25:44 · 918 阅读 · 0 评论 -
sonar 容器化部署
它是从 Architecture Design(架构设计) , Coding Rule(编码规则), Potential Bugs(潜在错误), Duplications(重复代码), Comments(注释), Unit Tests(单元测试), Complexity(复杂度) 7个维度检查代码质量的。相比lint工具检测维度比较全面, 有可视化的友好展示代码缺陷的界面,结合CI/CD工具,可以不依赖手工检查,定时清查代码。可读性:代码是否可读易读,对于一个团队来说,编码标准是否一致,编码风格是否一致;原创 2022-11-16 10:52:12 · 524 阅读 · 0 评论 -
sonarqube容器化部署
sonar是一款静态代码质量分析工具,支持Java、Python、PHP、JavaScript、CSS等25种以上的语言;而且能够集成在IDE、Jenkins、Git等服务中,方便随时查看代码质量分析报告;sonar通过配置的代码分析规则,从可靠性、安全性、可维护性、覆盖率、重复率等方面分析项目,风险等级从A~E划- 分为5个等级;sonar设置了质量门,通过设置的质量门评定此次提交分析的项目代码是否达到了规定的要求;原创 2022-11-16 10:33:28 · 289 阅读 · 0 评论 -
sonarqube容器化部署
sonar是一款静态代码质量分析工具,支持Java、Python、PHP、JavaScript、CSS等25种以上的语言;而且能够集成在IDE、Jenkins、Git等服务中,方便随时查看代码质量分析报告;sonar通过配置的代码分析规则,从可靠性、安全性、可维护性、覆盖率、重复率等方面分析项目,风险等级从A~E划- 分为5个等级;sonar设置了质量门,通过设置的质量门评定此次提交分析的项目代码是否达到了规定的要求;原创 2022-11-16 10:30:10 · 368 阅读 · 0 评论 -
sonarqube容器化部署
sonar是一款静态代码质量分析工具,支持Java、Python、PHP、JavaScript、CSS等25种以上的语言;而且能够集成在IDE、Jenkins、Git等服务中,方便随时查看代码质量分析报告;sonar通过配置的代码分析规则,从可靠性、安全性、可维护性、覆盖率、重复率等方面分析项目,风险等级从A~E划- 分为5个等级;sonar设置了质量门,通过设置的质量门评定此次提交分析的项目代码是否达到了规定的要求;原创 2022-11-16 09:51:19 · 258 阅读 · 0 评论 -
【转】常用的隧道技术
Hacker xiaodi:./ptunnel -p 192.168.76.150 -lp 1080 -da 192.168.33.33 -dp 3389 -x xiaodi #转发的3389请求数据给本地1080。原文链接:https://blog.youkuaiyun.com/qq_19446965/article/details/120479394。-da ##指定需要转发的机器的IP(即目标内网某一机器的内网IP)受害:nc -ldp 1234 -e /bin/sh //linux。原创 2022-11-12 10:43:53 · 1390 阅读 · 0 评论 -
【转】隧道技术攻击
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。如果发起方将数据包按照边界设备所允许的数据包类型或端口进行封装,然后穿过边界设备与对方进行通信,当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。这种技术称为隧道技术。在黑客实际入侵过程中,攻击者在开始与被控制主机通信时,通过利用DNS、ICMP等合法协议来构建隐匿隧道来掩护其传递的非法信息,这类攻击称为隐匿隧道攻击。原创 2022-11-12 10:40:19 · 362 阅读 · 0 评论 -
账号攻击的几种常见手法
通常来说,密码找回逻辑中含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,这四个要素必须完整关联,否则可能导致任意账号密码找回漏洞。枚举账号可以将 mobile 参数值定为枚举变量、以常见国人姓名拼音 top500 和常见后台账号作为字典, admin、ceshi 这类后台账号等。1.服务端没有密码试错上限的机制 2. 没有对前端的设备指纹做验证 3. 没有对用户的常用设备、地址指纹要校验 4. 校验了,但是是前端校验的。原创 2022-11-09 15:03:26 · 852 阅读 · 0 评论 -
【转】梅森旋转(Mersenne twister)及其他随机数生成算法
例如(32,7,5,3,2,1,0)是指本原多项式x^32+x^7+x^5+x^3+x^2+x+1,把它转化为最大周期LFSR就是在LFSR的第32,7,5,2,1位抽头。Mersenne Twister有以下优点:随机性好,在计算机上容易实现,占用内存较少(mt19937的C程式码执行仅需624个字的工作区域),与其它已使用的伪随机数发生器相比,产生随机数的速度快、周期长,可达到2^19937-1,且具有623维均匀分布的性质,对于一般的应用来说,足够大了,序列关联比较小,能通过很多随机性测试。原创 2022-10-31 14:43:12 · 1075 阅读 · 0 评论 -
【转】android系统的APP消息推送机制
因为透传消息在整个消息传递过程中比通知栏消息多了一步-传递到App,因此透传消息就增加一些被系统限制的概率,给系统杀死的概率就高一些,所以说,通知栏消息比透传消息应该能提供更好的送达率。如果一个手机里有多个App使用了同一家推送服务,那么这些App将共用一条消息通道,即使你家的App推送服务被杀死了,那么只要用户打开了其他集成该推送服务的App,你家的推送就能到达用户。然后由App决定如何处理和显示这个消息。手机厂商的推送服务在自家的手机上属于系统级别的服务,这意味着系统不会杀死自家的推送服务。原创 2022-10-27 15:15:05 · 2983 阅读 · 0 评论 -
【转】iOS消息推送机制
推送的作用:可以让不在前台运行的app,告知客户app内部发生的事情.(QQ消息推送,微信消息推送等等)2.8.设置音效(如果不设置就是系统默认的音效, 设置的话会在mainBundle中查找)2.10.点击推送通知打开app时显示的启动图片(mainBundle 中提取图片)2.6.调度本地推送通知(调度完毕后,推动通知会在特定时间fireDate发出)商业转载请联系作者获得授权,非商业转载请注明出处。1.不需要服务器支持(无需联网)就能发出的推送通知。2.1.推送通知的触发时间(何时发出推送通知)原创 2022-10-27 15:12:41 · 2343 阅读 · 0 评论 -
【转】推送消息&推送机制
消息推送(push)用一句话解释就是:服务端向客户端发送了一条消息,我们在通知栏、锁屏通知、微信消息等等之类的都是消息推送。原创 2022-10-27 15:11:10 · 1271 阅读 · 0 评论 -
【转】腾讯云数据安全中台学习
三大特点,可以帮助企业极简构建云数据全生命周期的防护。腾讯云数据安全中台具备。原创 2022-10-19 09:53:23 · 308 阅读 · 0 评论 -
【转】密钥管理服务(KMS)
1. KMS: 根密钥生成,为了生成根密钥的保密性,由三个人分别输入三段约定好算法的随机因子到HSM中去生成根密钥,非法读取HSM中的根密钥会导致HSM被破坏而不可用从而保护了根密钥不被泄露。密钥管理服务(KMS)是一套密钥管理系统, 可以针对云上数据/各端上的加密需求精心设计的密码应用服务,为您的应用提供符合各种要求的密钥服务及极简应用加解密服务,助您轻松使用密钥来加密保护敏感的数据资产。2、密钥存储 - 安全的存储密钥,如使用专用的安全存储设施或采用高强度加密保护,防止密钥的泄露和窃取。原创 2022-10-18 11:07:16 · 4405 阅读 · 0 评论 -
【转自知乎】数据中台的数据安全
但很多情况下,大量的敏感数据是混杂在普通表中的,例如针对搜索广告系统,核心指标有三个:展现量、点击量及消费量,几乎所有不同维度的统计都需要涉及到这三个指标,因此只针对数据表的分级可能不够用,需要针对字段加入安全标准评分。很多时候,数据表并不只是由数据开发人员创建,产品、数据分析、运营等人员操作数据表,自行建立中间查询过程,也是需要被允许的,因而有必要设定一套自动数据标签的体系,来对初始创建的数据表进行自动的安全等级检定。,设置更多的安全等级,以标示不同业务场景下的数据安全情况,本文仅提出一个可参考的案例。原创 2022-10-17 09:39:06 · 736 阅读 · 0 评论 -
数据中台之数据安全
提供基于条件限制的内容过滤功能,例如新开发的成绩查询APP需要获取学生管理数据集中的本专科成绩信息时,在提交了数据API申请请求后,管理人员可对每个字段添加对应的限制条件,例如对学期字段添加仅当前学期的限制,从而避免数据的过度暴露;具备完整的数据调用审计以及操作记录留存功能,并提供可视化界面进行记录的回溯查询和可视化分析统计,帮助高校更为清晰的获知数据的运转情况。建立健全的高效灵敏预警体系,通过对系统各模块完善监测机制,得到量化的数据,分析发现并预测潜在危机,及时上报,预警风险;数据资产目录在迎合了。原创 2022-10-17 09:29:21 · 1172 阅读 · 0 评论 -
【转】maven+dependency tracking 利用pom.xml快速的生成bom文件
但在Java项目里,只有pom.xml文件,如何把利用pom.xml快速的生成bom文件,则成了如何帅气使用dependency Track的重要问题。在dependencyTrackBaseUrl条目中加入你的dependencyTrack地址,也就是你的访问URL,apikey条目中加入你的apikey,可在你的后台获取,注意这个apikey需要有添加权限,我这里直接给的最高的,避免出现未知情况。如果你的pom.xml文件中没有私有仓库地址,就可以运行命令进行生成bom文件,然后上传。原创 2022-10-13 15:29:08 · 2935 阅读 · 0 评论 -
Dependency-Track单机版容器化部署
(SBOM)的功能,采取了一种独特且非常有益的方法。Dependency-Track监控其投资组合中每个应用程序所有版本的组件使用情况,以便主动识别整个组织的风险。个人理解:开源第三方组件漏洞管理平台,通过维护一个漏洞库,再上传工程的bom.xml文件,检测工程中使用的第三方库漏洞,可以和一些CI/CD自动构建平台进行联动,如Jenkins。平台,允许组织识别和降低软件供应链中的风险。Dependency-Track通过利用。执行上面命令即可安装成功,注意需要联网,如果没有网络 需要下载镜像拷贝到内网。原创 2022-10-13 15:27:12 · 1097 阅读 · 0 评论 -
【转】挖洞实战之信息泄露与前端加密
本文并非密码向,不会对算法过程/代码逻辑进行具体阐述,因为这没有意义,实战的时候肯定是具体问题具体分析,所以了解个大致流程就行。在挖洞过程中,很容易找到一些登录/忘记密码是手机验证码验证的站,有些站对发送验证码这一环节并未做太多的限制,理论上可以借助这个漏洞进行爆破,从而得出数据库内所有已注册手机号,这也算一种信息泄露。这种洞十分好挖,对技术要求不高,很适合SRC入门!如果站点在请求的时候存在前端加密,大概都是常规的AES或RSA(比如以前的京东/B站)。所以写篇文章,整理下思路。原创 2022-10-13 15:13:56 · 654 阅读 · 0 评论 -
【转】SSRF(Server-Side Request Forgery:服务器端请求伪造)
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)2、向内部任意主机的任意端口发送精心构造的数据包,攻击运行在内网或本地的应用,比如未授权的redis、mysql等。1、SSRF可以对服务器所在内网其他机器和本地机器进行端口扫描,探测内网其他主机存活。4、DOS攻击(请求大文件,始终报错keep-alive alway) 利用一台可以进行网络请求的服务器做为跳板攻击其他服务器。3、利用File协议读取本地文件。原创 2022-10-12 11:05:41 · 601 阅读 · 0 评论 -
【转】hosts碰撞
当数据包的host头替换为某个域名时在访问该反代服务器的ip, 如果nginx/Apache的反向代理的host配置没删除,就会把请求转发到内网对应的host业务服务器上, 接着返回该业务的信息, 实现本该隐藏的业务访问。简单点就是: 当数据包的host头替换为某个域名时在访问时该反代服务器的ip, 如果页面发生了变化,返回了对应的资源, 即可判断为存在host碰撞。这个点的问题在于,现在很多较大的公司比较流行,资产统一把控,也就是自己所有的资产全部收缩进内网。原创 2022-10-12 10:38:58 · 5473 阅读 · 0 评论 -
【转】快速定位前端加密方法
我使用了以上流程,先后定位到了百度,淘宝,腾讯和京东的前端页面数据加密方法。证明了我们的流程大体还是很实用的。各位同学可以按照上面的方法去测试一下,看看自己能否快速定位到数据加密方法?当然你有更加快速的方法,欢迎留言,让我们的这个快速定位前端加密方法的流程更加完美!已是凌晨4点,明天还有工作。祝每个还在深夜码字写代码的灵魂晚安!原创 2022-10-12 10:19:01 · 1384 阅读 · 0 评论 -
【转】渗透测试——提权方式总结
想了解原理首先要明白什么叫提权,为什么要提权,通常获取到Shell之后,假如我们拿到的是普通权限比如mysql、tomcat等普通应用权限,那我们如果想在内网畅通无阻,那肯定第一步需要获取到管理员最起码要是administrator甚至是system。MySQL的MOF提权,MOF其实是Windows的系统文件,用来监控进程创建与结束,每隔5秒会启动一次,并且以System全新运行,攻击者将构造好的mof文件放到mof目录下,就能执行任意命令。使用uname -a查看内核信息,根据信息使用相应的提权方式。原创 2022-10-10 15:58:14 · 638 阅读 · 0 评论 -
业务逻辑漏洞之水平越权和垂直越权
实际上并没有对后端的进行一个权限过滤,只是对前端进行隐藏。根据用户权限的判断,进行选择显示,但是功能点还是可以触发。浏览器对用户提交的数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能。很多业务为了更快的对前端请求作出响应,很多东西放在内存里面,如redis,这个是没有问题的。水平越权 :用户在权限相同级别下的组,可以进行越权访问、修改、删除数据。垂直越权 :用户在不同权限下的组,可以进行高级别的权限使用。正确的做法应该是用户权限与功能点进行绑定。只对页面进行更高权限的隐藏。原创 2022-10-10 15:48:03 · 1242 阅读 · 0 评论 -
人脸识别数据安全要求
就是说,人脸数据和文本数据分开保存,人脸数据(可以理解成照片)本身并不会特别命名或者采用具有明显表意的编码规则;应采取安全措施存储和传输人脸识别数据,包括但不限于加密存储和传输人脸识别数据,采用物理或逻辑隔离方式分别存储人脸识别数据和个人身份信息等。收集人脸识别数据时,应向数据主体告知收集规则,包括但不限于收集目的、数据类型和数量、处理方式、存储时间等,并征得数据主体明示同意。在公共场合收集人脸识别数据时,应设置数据主体主动配合人脸识别的机制。不应存储人脸图像,经数据主体单独书面授权同意的除外。原创 2022-10-10 15:25:14 · 2214 阅读 · 0 评论 -
[转]文件上传漏洞
文件上传漏洞的成因(复杂),一方面,Web 应用开放了文件上传功能,并且对上传的文件没有进行足够的限制;每个团队都有自己的定制大马。上传文件时,如果未对上传的文件进行严格的验证和过滤,就容易造成文件上传漏洞,上传脚本文件(包括asp、aspx、php、jsp等)一句话木马短小精悍,功能强大,是为了绕过waf的检测,虽然出现了无数的变形,但本质是不变的:木马的函数执行了我们发送的命令。要想完美利用文件上传漏洞,就是上传的文件可以执行,也就是Web 容器可以解析我们上传的脚本,无论脚本以什么样的形式存在。原创 2022-10-08 11:24:09 · 253 阅读 · 0 评论 -
[转]webshell原理简介
Webshell就是以asp、php、jsp或cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。“web”的含义是显然 需要服务器开放web服务,“shell”的含义是 取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。原创 2022-10-08 11:16:51 · 288 阅读 · 0 评论 -
短信验证码接口风险分析
不论是短信验证码还是图片验证码,后端的返回需要根据当前用户生成一个对应验证码的动态映射id,5. 验证码为空或静态,开发程序时设置的万能密码,方便测试,有时候会忘记删除。3. 短信验证码的生效时间及验证次数限制;验证成功后的及时清理。b.登录、注册、密码找回等关键接口的短信验证码发送,7. 请求验证码时,返回请求直接将验证码返回不需要查看短信。2. 单手机号单位时间内短信验证服务的调用次数限制。4. 验证短信验证码(图片验证码)时不检查用户名。6. 验证码可控,可自行选择验证码。1. 手机号合法性验证。原创 2022-09-29 15:29:50 · 1020 阅读 · 0 评论 -
信息隐写概念
基于文本内容的信息隐写技术原创 2022-09-28 14:38:53 · 1067 阅读 · 0 评论 -
为什么TLS1.3不能被中间人解密(卸载)?
(从外部获得或通过一个以前的握手获得)时,TLS 1.3允许。时就可以发送加密数据,达到0-RTT数据传输的目的。在第一个发送出去的消息的。原创 2022-09-02 13:50:39 · 1052 阅读 · 0 评论 -
(转)什么是CC攻击?CC攻击有哪些类型?
利用浏览器漏洞控制浏览器来发动攻击,请求真实的地址,这种可以说是目前最难防护的攻击,目前没有人能百分百说能搞定这个攻击,原创 2022-08-29 10:11:16 · 1534 阅读 · 0 评论 -
僵尸网络(C&C服务器)
那么对于固定的C&C服务器域名,安全人员一般来说很容易对其进行查杀,因此,基于DGA方法僵尸网络也就产生了,DGA全程随机域名生成算法,是指使用主控端和被控端协商好的一种基于随机算法的域...原创 2022-08-29 09:44:28 · 2984 阅读 · 0 评论 -
隐私保护技术之安全多方计算
安全多方计算(Secure Multi-Party Computation,SMPC)用于解决一组互不信任的参与方各自持有秘密数据,协同计算一个既定函数的问题。安全多方计算在保证参与方获得正确计算结果的同时,无法获得计算结果之外的任何信息。在整个计算过程中,参与方对其所拥有的数据始终拥有绝对的控制权。...原创 2022-08-25 17:54:23 · 445 阅读 · 0 评论 -
供应链切入技战法
第三,供应商信息收集,红队在发起攻击前,会尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。(3) /var/run/utmp:记录有关当前登录的每个用户的信息,文件内容随着用户登录和注销系统而不断变化,它只保留联机用户的记录,不会保留永久记 录,系统程序如who、w、users、finger等就需要访问这个文件;第一,收集和排查目标系统中使用的供应链,用了哪些第三方产品或哪些厂家提供的产品或者服务,可以收集对应的漏洞,或者找到源码进行审计,储备0day。:主机的漏洞利用提权工具;原创 2022-08-25 09:10:32 · 918 阅读 · 0 评论 -
基于量子计算的md5密码哈希破解方法
Md5密文破解(解密)可以说是网络攻击中的一个必不可少的环节,是黑客工具中的一个重要“辅助工具”。md5解密主要用于网络攻击,在对网站等进行入侵过程,有可能获得管理员或者其他用户的账号和密码值(md5加密后的值)。如果密码值是加密的,这个时候就需要对密码值进行判断,如果是采取md5加密,则可以通过。量子计算机是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的物理装置,当某个装置处理和计算的是量子信息、运行的是量子算法时,它就是量子计算机,其特点是具有超高速的计算能力。原创 2022-08-25 09:07:48 · 2964 阅读 · 0 评论 -
【转】2022年“云计算的11类顶级威胁”报告
配置错误的类型多种多样:常见的将数据存储在有安全风险的存储单元或容器中,对数据赋予过度的读写权限,或禁用默认的安全配置,这类配置错误都会造成意想不到的安全问题。然而,云的复杂性和向云服务所有权的转移,以及不同的团队和业务单位,往往导致缺乏安全治理和控制。不同云服务提供商中的云资源、配置数量不断增加,使得错误配置更加常见,云资源缺乏透明度和过度的对互联网暴露可能会导致意外的数据泄漏。云基础设施以及业务的快速的变化,包括分散特性、订阅式的模式,都会影响安全技术和安全因素的设计。系统漏洞是云服务平台中的缺陷。..原创 2022-08-11 11:13:28 · 725 阅读 · 0 评论 -
浅述量子计算
调试量子硬件和软件的方法至关重要。当前经典计算机的调试方法依赖于内存和中间机器状态的读取。这两种方法在量子计算机中都不可能。量子态不能简单地被复制(根据所谓的非克隆定理)以供随后研究,任何对量子态的测量都会将其折叠为一组经典比特,从而使计算停止。发展新的调试方法是开发大型量子计算机所必需的。...原创 2022-08-01 15:05:54 · 440 阅读 · 0 评论 -
OWASP的s-sdlc项目优秀分享
我们不能保证实施了开发安全就不会有漏洞存在,但可以给出一个相对合理的预期,通过软件开发安全实施后,我们尽可能减少了缺陷的存在,把风险控制在一个可控范围以内,在这种情况下建立一套度量体系,通过度量方法把软件开发安全成果呈现出来。与信息安全培训不同,安全人员培训更聚焦在软件开发安全的意识理念和技术能力方面,其中的意识培训板块包括了软件开发安全的基本知识,开发流程与典型的实践,还有一些国家法律法规以及行业标准层面的信息。,软件开发安全的落地始终离不开流程体系和高度自动化的工具链的融合,常见的应用检测工具包括。..原创 2022-07-28 11:03:39 · 565 阅读 · 0 评论 -
sast/dast/iast对比介绍
为了发现软件的安全漏洞和缺陷,确保应用系统是安全可靠的,就需要针对Web系统做应用检测,识别Web应用程序中架构的薄弱环节,以免轻易的受到恶意攻击者的攻击。主要市场上主要的检测技术主要是DAST、SAST、RAST和IAST,每种技术都有一定的优缺点,本节将介绍相关工具特点。SAST是静态应用安全测试技术,SAST类工具的技术实践大致可分为以下几种:(1) 正则匹配:代表工具Cobra,Raptor;(2) 基于语法树:代表工具P3C,Fireline;(3) java语言可基于class文件:代表工具Fi原创 2022-07-28 10:59:46 · 4798 阅读 · 0 评论