自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 Java代码审计之不安全的Java代码

一般来说,验证码是与Session绑定的,Session生成时,也伴随着验证码的生成和绑定,在访问页面时,接口的请求和验证码的生成通常是异步进行的,这使得两个功能变得相对独立。​ SQLI(SQL Injection), SQL注入是因为程序未能正确对用户的输入进行检查,将用户的输入以拼接的方式带入SQL语句,导致了SQL注入的产生。​ 反序列化漏洞,当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码(多见于第三方组件产生的漏洞)

2025-03-19 10:36:03 1352

原创 代码审计学习笔记

【代码】代码审计学习笔记。

2025-03-19 10:27:42 679

原创 java代码审计的点(包含各常见漏洞)

​ 常见的一些java文件操作类的漏洞:任意文件的读取、下载、删除、修改,这类漏洞的成因基本相同,都是因为程序没有对文件和目录的权限进行严格控制,或者说程序没有验证请求的资源文件是否合法导致的。​ 当输入的反序列化的数据可被用户控制,那么攻击者即可通过构造恶意输入,让反序列化产生非预期的对象,在此过程中执行构造的任意代码。​ 对于sql注入来讲,只要是与数据库存在交互的地方,应用程序对用户的输入没有进行有效的过滤,都有可能存在SQL注入漏洞。​ 常见的业务逻辑漏洞主要是越权,分为平行越权和垂直越权。

2025-03-19 09:53:44 1209

原创 尝试无需手动追踪完整数据流 即可高效审计SQL注入漏洞的实战方法

商业工具自动构建数据流图(无需手动跟踪),直接标记从Source(用户输入)到Sink(SQL执行)的路径.:无需分析代码,直接通过响应行为判断漏洞是否存在.在Service或DAO层继续搜索参数名(如。(MyBatis中的占位符拼接).:表名/列名白名单校验.

2025-03-19 09:13:51 504

原创 代码审计(java方向初步)

在IntelliJ/Eclipse中安装,自动标记。配置静态扫描工具跳过POJO类,减少误报.漏洞(如硬编码密码、不安全的随机数).示例:搜索SQL注入。

2025-03-18 14:41:56 894

原创 实战领域:脱壳操作手册

【代码】实战领域:脱壳操作手册。

2025-03-18 13:20:09 457

原创 加脱壳核心逻辑+主流脱壳技术

在计算机安全领域,“脱壳”(Unpacking)特指的过程。加壳(Packing)是软件保护或恶意代码隐藏的常用技术,而脱壳则是逆向工程的关键步骤,广泛应用于恶意软件分析、漏洞挖掘、软件破解等领域。(新兴威胁)

2025-03-18 13:18:33 738

原创 WPS忘记保存的文档怎么办!!

文件-——>备份与恢复——>备份中心,已试,很有效。

2024-10-31 21:39:58 134

原创 黑盒测试和白盒测试的具体方法(附加实际应用中的技巧和注意事项)

黑盒测试有多种具体的方法,以下是几种常见的黑盒测试技术:白盒测试同样有多种具体的方法,以下是几种常见的白盒测试技术:

2024-10-22 22:01:32 1021

原创 解析python和java的区别

Python 和 Java 各有优劣,选择哪种语言取决于具体的项目需求、团队经验和开发环境。Python 更适合快速开发和数据科学,而 Java 则在大型企业应用和系统开发中更为常见。

2024-10-22 21:59:01 595

原创 HTTP和HTTPS基本概念,主要区别,应用场景

HTTP和 HTTPS是用于在网络中传输数据的协议,虽然它们的功能类似,但在安全性上存在显著差异。

2024-10-21 15:58:55 1394

原创 vue前端开发框架的常见知识点和应用

除了内置的指令,Vue允许开发者创建自定义指令来完成DOM的操作。

2024-10-20 23:07:54 1007

原创 Windows和Linux在客户端/服务端在安全攻防方面的区别

安全设计:Linux更注重用户权限分离和最小权限原则,而Windows由于历史上针对桌面用户设计,常常在权限控制上存在漏洞。因此,Linux在默认安全性方面优于Windows,攻击者需要更多努力来获取root权限。用户目标:Windows的用户基数和多样性使其成为攻击者的主要目标,尤其是在个人和企业桌面环境中。而Linux由于主要用于服务器和开发者环境,恶意攻击者往往更加谨慎,需要依赖更复杂的攻击手段。社区支持:Linux的开源社区是其安全性的一个重要优势,漏洞修复速度快,安全工具灵活丰富;

2024-10-20 22:54:01 851

原创 windows客户端/服务端安全攻防的经验

Windows客户端/服务端的安全攻防是信息安全的重要组成部分,Windows操作系统由于其广泛的使用,成为了攻击者的主要目标之一。在Windows环境中,系统管理员和安全团队需要深入了解潜在的安全威胁,并实施适当的防护措施,以确保系统的稳定和安全。以下是Windows客户端/服务端安全攻防的经验,分为常见威胁、防御措施、应急响应等几个方面。

2024-10-20 22:51:58 692

原创 Linux客户端/服务端安全攻防

提权(Privilege Escalation)是攻击者在获取初步权限后,通过利用系统或软件漏洞提升权限,获得更高访问权限的常见方式。Linux客户端软件(如浏览器、邮件客户端等)可能存在漏洞,攻击者可以通过社交工程或恶意软件对客户端进行攻击,进一步渗透到服务器。攻击者在获得服务器访问权限后,可能会进一步进行内网渗透,通过扫描、横向移动等手段获取其他服务器或客户端的访问权限。在处理攻击事件时,需要对受攻击系统的日志、内存和磁盘镜像进行取证分析,以确定攻击路径和影响范围。应急响应的第一步是识别攻击。

2024-10-20 22:44:43 1327

原创 owasp top 10漏洞原理与防御技术(原理和对应防御技术)

OWASP(Open Web Application Security Project)每年发布的,是对开发人员、项目经理和组织的一个重要指南。这些风险代表了最常见且具有严重影响的安全漏洞。

2024-10-20 22:37:52 1273

原创 权限管理系统的详细解析与实现

权限管理是指通过对用户身份的验证和权限的分配,控制用户对系统资源的访问范围和操作权限。认证:确认用户的身份是否合法,通常通过用户名/密码或多因子验证实现。授权:在确认用户身份后,分配其能够访问的资源和权限。审计:记录和监控用户的操作行为,以便追踪安全事件和分析用户活动。

2024-10-20 22:22:30 2506

原创 黑白盒测试的特点和优缺点及比较

黑盒测试是一种不考虑内部实现细节的测试方法。测试人员只关注输入和输出,而不需要了解程序的内部结构和逻辑。白盒测试是一种基于代码内部结构和逻辑的测试方法。测试人员通过分析程序代码,设计测试用例,以确保程序的每条路径都能正确执行。

2024-10-16 15:24:58 704

原创 (接上篇问题回答)OWASP Top 10 漏洞详解:基础知识、面试常问问题与实际应用

SQL注入是一种网络安全漏洞,攻击者通过向SQL查询插入恶意代码,来干扰应用程序的数据库查询,导致未授权的数据访问或数据操纵。

2024-10-16 15:06:16 1084

原创 OWASP Top 10 漏洞详解:基础知识、面试常问问题与实际应用

SQL 注入(SQL Injection)断开认证和会话管理(Broken Authentication and Session Management)跨站脚本(Cross-Site Scripting, XSS)不安全的直接对象引用(Insecure Direct Object References)安全配置错误(Security Misconfiguration)敏感数据泄露(Sensitive Data Exposure)

2024-10-15 22:48:21 1675

原创 主流的安全测试工具知识点

进行安全测试的步骤如下:规划与准备选择工具和方法执行测试分析与报告修复与验证持续监控

2024-10-15 22:42:36 1148

原创 常见的漏洞及其实现原理和一些必备知识点

攻击者利用文件包含功能,包含服务器上的任意文件,可能执行恶意代码或泄露敏感信息。缓冲区溢出发生在程序试图将超出缓冲区容量的数据写入缓冲区时,导致数据溢出,覆盖相邻内存区域。攻击者通过输入恶意的SQL代码,操控数据库执行未授权的操作,比如读取、修改、删除数据库中的数据。攻击者通过利用漏洞,从低权限用户提升到更高权限用户,获取更高的系统访问权限。攻击者通过构造恶意的序列化数据,导致反序列化时执行任意代码或引发DOS攻击。攻击者诱导用户在已认证的会话中执行未授权的操作,比如提交表单、点击按钮等。

2024-10-14 23:57:47 1103

原创 面试关于HTTP协议,TCP/IP协议栈及相关其他常见问题总结

CORS(跨域资源共享):一种机制,允许来自不同域的Web页面请求资源。实现:服务器设置特定的HTTP头,如,允许特定域的请求。NAT(网络地址转换):一种方法,将私有IP地址转换为公共IP地址,允许多个设备共享一个公共IP。作用:节省IP地址,提高网络安全性。负载均衡:分配网络流量到多个服务器,提升性能和可靠性。常见算法轮询继续介绍常见的负载均衡算法以及其他相关知识点。

2024-10-14 14:03:46 1575

原创 对TCP/IP、HTTP协议原理的分析和总结

HTTP(HyperText Transfer Protocol,超文本传输协议)是用于在Web浏览器和服务器之间传输超文本的应用层协议。它是无状态的,即每次请求都是独立的,不保留任何上下文信息。TCP/IP协议栈是互联网的基础协议集,分为四层:应用层、传输层、网络层和链路层。

2024-10-13 23:34:02 1211

原创 网络安全公司及其主要产品介绍

各大安全公司提供的网络安全产品针对不同的企业需求和网络架构,涵盖从端点安全、网络安全到云安全的全方位解决方案。在选择网络安全产品时,企业应结合自身的网络规模、威胁类型和业务需求,选择适合的产品组合,以建立健全的网络安全体系。Huawei Cyber Security Intelligence System(CIS):基于大数据的安全智能平台,支持安全威胁的早期检测和响应。FireEye Helix:集成SIEM和安全运营中心功能的安全管理平台,提供集中化的威胁管理和自动化响应。

2024-10-13 23:11:34 852

原创 主流网络设备的组网方式和配置命令

在现代网络中,配置和管理主流网络设备是网络管理员和工程师必须掌握的技能。本文将详细介绍主流网络设备的组网方式及其常用配置命令,涵盖路由器、交换机、防火墙等设备。

2024-10-13 23:10:45 1587

原创 Web打点与WAF绕过技术具体实例(接上一篇)包含SQL注入绕过WAF、XSS绕过WAF、文件包含漏洞、命令注入

为了更好地理解和应用上一篇的Web打点与WAF绕过技术,本篇将通过具体示例进行详细说明。每个示例将在前面介绍的技术基础上,展示如何在实际场景中操作。

2024-10-12 10:49:46 1045

原创 Web打点与WAF绕过技术详解

Web打点(Web Exploitation)是指通过对Web应用的漏洞进行利用,从而获取未授权的信息、执行未授权的操作或控制整个应用。常见的Web打点技术包括SQL注入、跨站脚本攻击(XSS)、文件包含漏洞、命令注入等。

2024-10-11 21:44:11 923

原创 常见的内网渗透思路及方法(包含示例)

内网渗透是指在企业或组织的内部网络中进行安全测试,以发现和利用网络中的安全漏洞。

2024-10-11 21:24:57 1911

原创 中大型企业网络架构和建设方案

网络流量监控:部署IDS/IPS、DLP(数据防泄漏)和SIEM(安全信息和事件管理)工具,实时监控网络流量和安全事件。SDN(软件定义网络):引入SDN技术(如OpenFlow或Cisco ACI),实现网络资源的灵活管理和快速部署。身份与访问管理:采用多因素认证(MFA)和单点登录(SSO)技术,确保用户身份的可靠性和访问控制的精细化。存储系统:部署SAN(存储区域网络)或NAS(网络附加存储)设备,提供高可用性和高性能的存储服务。

2024-10-10 21:21:51 2510

原创 深度解读:路由交换、负载均衡与防火墙的网络交响

SASE:将防火墙、VPN和负载均衡器等网络安全功能与广域网服务相结合,SASE可以在云端提供一站式的安全与网络服务,确保无论是在本地办公,还是远程工作环境下,企业的网络安全与流量管理始终保持高效、灵活与安全。负载均衡技术应运而生,成为流量洪流中的智能调度员,负责将大量的网络请求智能分配到多个服务器上,以确保系统的稳定性和高可用性。路由交换、负载均衡与防火墙三者各自承担着网络中的不同职责,但它们并非孤立存在,而是相互协同,共同构建了现代网络的稳定性、安全性和高效性。

2024-10-10 21:06:33 1582

原创 网络安全产品类型

通过使用这些网络安全产品,企业和个人可以建立一个全面的安全防护体系,有效应对各类网络威胁。功能:防火墙是网络安全的第一道防线,通过检查进出网络的流量来阻止未经授权的访问。功能:管理用户的身份认证和访问权限,确保只有经过授权的用户可以访问敏感资源。功能:保护敏感数据的机密性,确保数据在传输或存储过程中不会被未经授权的用户访问。功能:通过加密的“隧道”技术,将远程用户连接到企业网络,保障数据传输的安全。功能:扫描和检测计算机系统中的病毒、蠕虫、木马和其他恶意软件,提供实时保护和定期扫描。

2024-10-09 22:24:02 758 1

原创 路由协议常见知识点

路由协议是网络通信的基础,主要负责在网络中传递数据包,并确保它们从源节点传递到目标节点。本文将介绍一些常见的路由协议知识点,包括路由协议的分类、特性、配置与管理以及常见问题。

2024-10-09 22:13:14 643

原创 三层网络与三层组网

"三层组网"和"三层网络"虽然名字相似,但它们的含义却有所不同。

2024-10-08 22:19:48 598

原创 二层网络和三层网络的理解与区别(包含通俗理解和归纳总结)

二层网络和三层网络是计算机网络中的两个不同层次,主要区别在于它们所处的OSI参考模型中的层次及其功能。

2024-10-08 22:13:19 5018

原创 数据结构——顺序表和链表的比较

1.逻辑结构顺序表和链表都属于线性表,都是线性结构2.存储结构顺序表:顺序存储优点:支持随机存取,存储密度高缺点:大片连续空间分配不方便,改变容量不方便链表:链式存储优点:离散的小空间分配方便,改变容量方便缺点:不可随机存取,存储密度低3.基本操作创建顺序表:需要预分配大片连续空间。若分配空间过小,则之后不方便拓展容量;若分配空间过大, 则浪费内存资源;静态分配:静态数组,容量不可改变动态分配:动态数组,容量可以改变,但是需要移动大量元素,时间代价高(

2024-01-25 23:15:51 1060 1

原创 数据结构——静态链表

/ 新节点指向前节点的下一节点。(2)查找某个位序(不是数组下标,位序是各个结点在逻辑上的顺序)的结点:从头结点出发挨个往后遍历结点,时间复杂度O=(n)// 最后一个节点的next设置为-1。// 初始化所有节点为未使用状态,通常将next设置为下一个节点的索引表示空闲。// 设置头节点的next为-1表示空链表。= -1) { // 确保还有空闲节点。

2024-01-25 23:06:56 1901 1

原创 数据结构——循环链表

和单链的循环表类似,双向链表也可以有循环表,让头结点的前驱指针指向链表的最后一个结点,让最。从一个结点出发只能找到该结点后续的各个结点;对链表的操作大多都在头部或者尾部;从一个结点出发,可以找到其他任何一个结点;设立尾指针,从尾部找到头部的时间复杂。从表中任一节点出发均可找到表中其他结点。头指针,从头结点找到尾部的时间复杂度。,即对表头和表尾进行操作都只需要。后一个结点的后继指针指向头结点。指向表尾结点,表尾结点的。最后一个结点的指针不是。,即对表尾进行操作需要。

2024-01-21 19:24:06 1146

原创 数据结构——双链表

注意:双链表不可随机存取,按位查找和按值查找操作都只能用遍历的方式实现,时间复杂度为。思路:从头结点开始,找到某个位序的前驱结点,对该前驱结点执行后插操作;思路:找到给定结点的前驱结点,再对该前驱结点执行后插操作;双链表的初始化(带头结点)

2024-01-21 19:15:02 1448

原创 数据结构——单链表的查找、求单链表长度、单链表的创建

若没有维护指向链表最后一个节点的指针,每次插入操作的时间复杂度为O(n),因为需要找到当前最后一个节点。此外,链表的操作也体现了算法设计中的权衡,比如时间复杂度和空间复杂度的考虑,以及特定场景下算法选择的重要性。每次插入操作的时间复杂度为O(1),但建立整个链表的平均时间复杂度为O(n),因为要插入n个元素。最后,掌握链表的操作也是理解更复杂数据结构如树和图的基础,因为这些结构中都包含了链表的概念。总之,链表不仅是学习数据结构的重要一环,它的概念和操作也贯穿在计算机科学的多个领域中。

2024-01-20 17:44:52 5425

加法器.circ

加法器.circ

2022-11-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除