自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

原创 深入理解风险管理以及风险评估过程及概念-CISSP

1:风险管理包含风险评估2:风险评估是风险管理的核心环节和基础步骤,属于风险管理流程中的一部分3:风险评估支撑风险管理决策        没有风险评估,风险管理缺乏数据和逻辑支持,无法制定针对性的处理策略(如选择控制措施、分配资源等

2025-04-09 17:16:19 938

原创 如何深入理解信息安全与风险管理知识域-CISSP

受限于几个点的困惑,导致这部分一直存在不理解的地方,主要如下Q1:风险管理和风险评估之间是什么关系?Q2:风险管理和业务连续性计划BCP,业务影响分析BIA,灾难恢复计划DRP,业务论证BC之间到底是什么关系?Q3:他们之间有何联系以及他们之间孰先孰后等一系列疑问。

2025-04-09 02:33:49 816

原创 2023陇剑杯-流量分析篇(全)-wp详细

Q1:服务器自带的后门文件是什么?查看第一个POST请求,发现关键点(备注:file_put_contents内置函数,用于将字符串写入文件)然后通过一句话木马文件d00r.php执行whoami,ls等一系列系统命令。因此服务器自带的后门文件是Q2:服务器的内网IP是什么?如下所示:第22251个流,追踪http数据流,查看ipconfig的回显,发现内网ip地址为:192.168.101.132Q3:攻击者往服务器中写入的key是什么?

2024-05-06 16:49:13 1866

原创 Volatility-内存取证案例1-writeup--央企大赛

XX大赛内存取证

2024-04-11 16:24:53 786

原创 蓝队-应急响应01-挖矿事件应急处置

通常情况下会通过未授权访问漏洞,弱口令(口令爆破)等方式,具体是什么方式,还需要看被入侵的服务器具体开放了哪些端口或者服务?挖矿程序主要是利用GPU等资源进行挖矿操作,最直接的现象就是CPU拉满,消耗电力等。下述可以清楚看到,运行挖矿程序之后,查看CPU状态是拉满的,即100%。经过上述分析,基本确认是挖矿,确认挖矿之后,需要进一步探究挖矿程序是如何被上传?挖矿程序通常会有相应的配置文件,如下config.json所示,可以看到钱包地址,挖矿域名等。依据挖矿程序,全盘搜索,发现下述两个路径均存在挖矿程序。

2024-02-08 11:46:15 1565 1

原创 内网渗透靶场02----Weblogic反序列化+域渗透

由于目前获取的机器是Administrator权限,因此可以直接运行getsystem获取机器的system权限,到目前为止,机器192.168.111.80机器完全被控制。通过访问weblogic登录页面可知,weblogic目前的版本是10.3.6.0,上网搜索当前weblogic版本历史上爆出过哪些漏洞?只能通过192.168.111.80开放80,7001端口进行入手。直接访问80端口发现没什么可以利用的点。7001通常是weblogic的默认端口,直接访问weblogic默认登录界面,

2024-02-08 11:21:51 1530

原创 内网渗透靶场01-利用域账号实现权限扩散

访问172.16.12.129 80端口,获得phpstudy探针页面,探针页面通常会泄露一些服务器的敏感信息,例如网站路径等,具体如下图所示。利用扫描 工具针对192.168.111.0/24C段开展扫描,发现存活主机192.168.111.130。针对phpAdmin平台,可以通过SQL语句写入webshell后门,从而对服务器远程执行命令。直接访问访问网址:http://192.168.111.130/phpMyAdmin/尝试利用mysql弱口令root/root进行连接测试,发现可以连接。

2024-02-05 17:19:46 1018

原创 流量分析1--菜刀666

对比第5个流和第7个流发现,同样的目录下 多出了6666.jpg。猜测是由攻击者上传,直接在请求包里搜索FFD8--FFD9 保存为1.jpg。继续追踪TCP数据流,在第9个数据流发现压缩包,导出压缩包(注意一定是转换成原始数据)利用foremost工具对1.jpg进行分离 得到下述图片。压缩包带密码,其密码就是上述图片中给出的密码。分析流量包,过滤http数据流。

2023-12-06 14:52:45 410

原创 Python--内置函数总结篇

按照重要程度(日常使用频繁程度,依次增加)(1)all()any()bytes()callable()chr()complex()divmod()eval()exec()format()frozenset()globals()hash()help()id()input()int()iter()locals()next()oct()ord()pow()repr()round()(2)classmethod()delattr()...

2021-08-02 17:35:38 266

原创 Python去重那些事儿

关于去重,今天真是遇到点坑,之前并没有发现这个细节的东西,话不多说,见下:在牛客网遇到一个题目是这样的:示例如下:输入:9876673 输出:37689-------------------------遇到这个题,我觉的非常简单,主要思路也很明确,错误的想法:第一输入之后,转换成列表的形式,进行操作,从右向左的阅读顺序,可以先将列表进行反转,加入输入的列表是[9,8,7,6,6,7,3] 那么经过反转的列表就是[3,7,6,6,7,8,9],第二再对反转后的列...

2020-09-02 15:36:16 191

原创 一篇快速入门Python基础数据类型

Python基本数据类型都有哪些?Python的数据类型可以分为两种:不可变数据类型,可变数据类型不可变数据类型int型(数字)目录Python基本数据类型都有哪些?不可变数据类型int型(数字)元组(tuple)字符串(str)可变数据类型列表(list)字典(dict)集合(set)元组(tuple)字符串(str)可变数据类型列表(list)字典(dict)集合(set)...

2020-08-28 16:53:11 1036

原创 shell与内核

1:shell的概念每一个操作系统底层都有一个内核,内核用来实现上层服务,上层命令,上层应用等所需要的功能,例如1底层磁盘的读写操作,网络的连接,键盘鼠标的驱动,进程调度,内存管理等等都是由操作系统的kernel去完成的。用户,也就是我们,由于权限,安全等问题,用户不允许直接操控kernel,这时就出现了shell程序。本质上讲,shell就是一个桥梁,用户和内核之间建立的“友谊”,都是通...

2018-10-15 22:06:11 2080

原创 如何区分PP,ST以及TOE

1. PP(Protection Profile,保护轮廓)定义:PP 是为一类特定产品或系统(如防火墙、入侵检测系统等)制定的通用安全要求文档,用于描述该类产品的安全目标、环境假设和技术要求。它不针对某个具体产品,而是建立一个通用的评估基准核心作用:为同类产品的开发和评估提供统一的安全要求,确保一致性和可比性。包含安全功能要求(如访问控制、审计日志)和安全保证要求(如开发过程、测试方法)

2025-04-21 15:04:12 470

原创 深入理解安全内核以及引用监视器

概念定义核心功能安全内核计算机系统中实现安全策略的底层硬件/软件组件,是引用监视器的具体实现。(例如操作系统内核的安全模块、可信计算芯片)1. 强制实施访问控制策略(如主体对客体的访问权限)2. 提供安全审计、内存隔离、进程保护等底层机制3. 确保自身不可被篡改(通过形式化验证、最小化设计)引用监视器抽象的逻辑概念,定义了访问控制的理论模型,规定所有对客体的访问必须经过其验证。(如 Biba、Bell-LaPadula 模型的核心组件)

2025-04-17 16:37:17 526

原创 如何深入理解引用监视器,安全标识以及访问控制模型与资产安全之间的关系

安全标识(策略决策的 “信息载体)是主体(如用户、进程)和客体(如文件、数据库、设备)的安全属性,用于标记其安全等级、权限、访问能力或受保护级别,即用于标识其安全等级、权限范围或约束条件。是访问控制的 “基础数据”,为系统判断 “主体是否有权访问客体” 提供依据。典型形式标签(Labels):如 MAC 中的分级标签(绝密>机密>秘密)、完整性标签(高>中>低);标识符(Identifiers):如访问权限列表(ACL)中的用户ID、角色 ID、安全组。属性(Attributes)

2025-04-17 16:35:43 1233

原创 完美解决kali安装Volatility2报错的问题

完美解决kali安装Volatility2报错的问题

2024-11-01 14:11:53 535

原创 WINDOWS认证(1)-------NTLM协议

在内网渗透过程中,通常会遇到工作组的环境,而工作组环境事实上是一个逻辑上的网络环境(工作区),隶属于此工作组的机器之间是无法互相建立一个完美的信任机制的,只能点对点(认证方式较为落后)的方式,没有第三方可信机构。其实哈希传递本质上就是利用用户名对应的NTLM Hash将服务器给出的Challenge加密,生成一个Response,来完成认证,(没有用户名,就不会有Challenge,那么NTLM hash就无用武之地)哈希传递攻击的前提:有管理员的 NTLM Hash ,并且目标机器开放445端口。

2024-02-18 15:49:13 884

原创 域横向内⽹漫游Socks代理隧道技术

因为很简单 MSF不可能有你想要的所有功能或者工具,这个时候需要从MSF跳出来利用Kali上的工具,再或者利用个人PC Windows机器完成对目标机器2的访问进而实施攻击。访问http://192.168.76.148发现该网站是thinkphp框架,而且是V5版本,直接拿thinkphp漏洞利用工具,漏洞利用成功,此刻,可以和192.168.22.0/24网段进⾏通信,但只能在msf会话上操作,也就是目前这个连通仅仅是存在MSF 中?假如控制端是公⽹,被控是内⽹,直接去找在内⽹被控的是⽆法找到的。

2024-01-23 01:29:41 955

原创 推荐一些好用的工具

信息收集等常用工具集合

2023-07-28 07:27:04 141

原创 推荐三款内网渗透神器!

推荐三款内网渗透神器---fscan kscan RequestTemplate

2023-03-02 14:29:58 4866

原创 钓鱼木马伪装系列汇总

钓鱼木马伪装系列汇总

2022-09-08 20:59:18 5278 4

原创 快速部署Postfix邮件发送服务器(Centos7)

Centos7-快速部署Postfix邮件发送服务器

2022-06-13 11:49:19 1261

原创 狂神JAVASE系列-04数组篇

稀疏数组

2022-06-10 23:43:57 461

原创 面向对象三大特性02-继承详解

思考: 为什么需要重写? 1:父类的功能,子类不一定需要,或者不一定满足,所以就存在一个需求:子类重写父类的方法。

2022-05-19 16:22:14 176

原创 面向对象三大特性01-封装详解

面向对象的三大特性:封装+继承+多态

2022-05-07 18:27:58 436

原创 狂神JAVASE系列-面向对象编程01

静态方法,也就是带有static关键字的,例如上面示例,对于静态方法,可以直接通过类名.方法名的方式直接调用,例如Student.say(),而非静态方法就无法直接通过类名.方法名的方式调用,会报错。 那么非静态方法怎么去调用? 非静态方法:就需要将这个类首先先实例化,也就是new一个对象出来,然后在对象.方法名去调用。具体如下所示

2022-05-07 01:13:12 494

原创 狂神JAVASE系列-03方法篇

在一个类中,具有相同的方法名,但是具有不同的参数列表(什么是方法重载,3个条件)什么是不同的参数列表?例如参数个数不同,类型不同,参数排列顺序不同等)重载的方法必须拥有不同的参数列表。不能仅仅依据修饰符或者返回类型的不同来重载方法。那么有个隐含的条件在这里,就是这个修饰符和返回类型可以一样。Java编译器根据参数列表的差异性进而判断哪个方法应该被调用。方法重载有什么好处?可以让程序更清晰易读。执行密切相关任务的方法应该使用相同的名字代码示例:pub...

2022-05-05 14:13:15 533

原创 狂神JAVASE系列-流程控制篇

1. 用户交互Scanner1.1 Scanner对象: Java提供的一个工具类,利用Scanner类可以获取用户的输入。 java.util.Scanner是java5新特性1.2 基本语法 Scanner scanner = new Scanner(System.in); 类 对象名(随便)1.3 注意 通过Scanner类的next()和nextLine()方法获取输入的字符串,在读取前通常会使用hashNext()与hashN...

2022-05-04 15:33:21 1479

原创 快速掌握JAVA基础数据类型-综合

说明:下述来源于狂神JAVASE学习记录目录1. 注释、标识符、关键字2. 数据类型3. 类型转换4.变量和常量5. 运算符6. 包机制、JavaDoc1.1 注释(扫一眼就行) 注释本质上就是对代码的解释说明,很多代码,尤其是当年项目结构变得很复杂的时候,对代码做适当的标注,记录,有助于查...

2022-05-01 22:20:53 488

原创 Diffie-Hellman(迪菲-赫尔曼)秘钥交换协议

1. 协议背景 对称密码体制: Bob利用对称秘钥K对信息进行加密并将加密结果发送给Alice,Alice收到信息之后,用同样的秘钥进行解密。 问题1:Alice是如何知道对称秘钥K的?------即,Bob首先需要将对称秘钥K发送给Alice,Alice才能对信息进行解密。即:通信双方需要达成共识,也就是用什么样的秘钥进行加密。 由此推出:传递信息的前提是需要关于秘钥达成共识,也就是传递秘钥。 问题2:...

2021-08-02 10:32:28 3307

原创 应用层常见协议分析(1)

常见的应用层协议:DNS HTTP SMTP与POP3/IMAP Telnet FTP与TFTP——————————————————————————————————————————DNS协议:Domain Name System,域名解析系统建立IP地址与域名之间的映射关系 将域名解析为IP地址 将IP解析为域名(*域名最本质的作用 就是为了方便记忆,例如www.baidu.com等)原理如下图所示:DNS常见命令总结: 1:nslookup ...

2021-07-15 01:30:43 780 1

原创 目录遍历那些事儿

1:目录遍历漏洞概述: 通常在web功能设计中,需要将访问的文件定义成变量,从而让前端的功能变得更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值,例如文件名称)传递到后台,后台在执行其所对应的文件。在此过程中,若后台没有对前端传进来的值进行严格的过滤,则攻击者可能会通过“../”这样的方式让后台打开或者执行一些其他文件命令。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 (1) 目录遍历 VS 不安全的文件下载+文件包含...

2021-07-13 16:04:06 417 1

原创 Python三大器之生成器

生成器---------本质上也是迭代器得到生成器的两种方式 1:生成器函数(yield关键字)2:生成器表达式1:生成器函数(只要含有yield关键字的函数都是生成器函数)示例:生成器函数执行以后会得到一个生成器作为函数的返回值*return和yield关键字两者的共同点在于也能将yield后面的这个值返回函数外部,但是不同点在于,return之后会直接结束一个函数,而yield不会。生成器能用于哪儿?示例:监听文件输入的例子这个时候不能用for循环,因为f..

2021-07-13 15:31:31 111

原创 PHP反序列化/XXE/SSRF

1:什么是目录遍历?在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包...

2021-07-13 15:23:17 168

原创 Cobalt-strike初探

Conbalt Strike后渗透测试工具1:简介2:环境搭建(服务器端+客户端需要配置JAVA环境--前提)服务器端(Server):kali选择任意目录,示例/opt 执行解压命令unzip cobaltstrike-linux.zip 查看Teamsever和conbaltstrike是否有执行权限chmod +x teamserver cobaltstrike 添加x(可执行权限)目录下文件和文件夹的功能,简述如下:Agsscript:扩展应用的脚本 c2int

2021-06-25 10:07:29 1197

原创 越权漏洞那些事儿

1:什么是越权漏洞? 由于没有对用户的权限进行严格的判断。导致低权限的账号(比如普通用户)可以完成高权限账号(例如超级管理员)范围内的操作(权限的越级),理解为“出格了”。平行越权 两个用户首先是处于一个等级,即A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户越权操作B用户的个人信息。垂直越权 q前提是,两个用户权限不一致,不是一个等级:A用户权限高于B用户,B用户越权操作A用户的权限的情况。越权漏洞属于逻辑漏洞,其原因在于权限校验的逻辑不够严谨,每个应...

2021-03-10 09:32:59 407

原创 不安全的文件下载和上传哪些事儿(2)----应用篇

文件上传漏洞----服务器端两种绕过方式(MIME+getimagesize)当浏览器对一个文件进行识别的时候,会给这个文件定义一个类型,同时将这个类型放在Http的头里面。有一个字段叫做content-type,它会将这个类型放到字段content-type里面。这个类型一般是什么样的?例如:我们浏览器上传的是一个图片,它就会对这个文件进行识别,识别之后,会在content-type里面加入image/jpeg,不同文件的MIME类型是不一样的。1:有关MIME简要介绍: MIME(.

2021-03-09 11:03:37 192

原创 不安全的文件下载和上传那些事儿(1)

1:不安全的文件下载漏洞 在实际的应用中,很多网站通常都会提供文件下载功能:用户可以通过点击下载链接,下载到链接所对应的文件。具体过程如下:当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 然而,如果文件下载功能设计有缺陷,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他敏感文件。例如:假设攻击者提交的不是一个程序预期的的文件名,而是一..

2021-03-09 10:21:19 504

原创 文件包含漏洞那些事儿(Files Inclusion)

1:文件包含漏洞概念相关: 在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含”函数功能。例如:把一系列功能函数都写进function.php中,之后当某个文件需要调用的时候,就直接在文件头中写上一句<?php include function.php?>就可以调用函数代码。然而,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击者可以通过修改包...

2021-03-08 16:18:42 196

原创 远程命令/代码执行漏洞(RCE)那些事儿

1:远程代码执行和远程命令执行概念-RCE(remote command/code execute):系统命令:windows或者Linux命令攻击者直接向后台服务器远程注入操作系统命令或者代码,进而控制后台系统。远程系统命令执行漏洞产生原因? 应用系统从设计上需要给用户提供指定的远程命令操作的接口: 例如:在常见的路由器、防火墙、入侵检测等设备的web管理界面上,通常会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交之后,后台会对该IP地址进行一次pi...

2021-03-08 15:35:21 1868

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除