自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

黄乔国PHP

没有最好的,只有适合自己的!

  • 博客(76)
  • 资源 (1)
  • 收藏
  • 关注

原创 渗透测试中Windows常用系统命令总结

在实际的渗透测试过程中,对操作系统的熟练操作及其重要,但是熟练操作的前提就是需要对系统命令进行熟练掌握,Windows系统命令繁多,渗透测试过程中也需要用到很多的系统命令,这里对常用的系统命令进行总结,可用于渗透测试学习过程中的快速查阅.

2024-03-02 11:53:01 190

原创 Windows内网渗透篇-后门持久化姿势总结

拿下服务器之后,应该怎么做到持久化控制呢?下面总结了内网渗透中常见的持久化姿势,如:映像劫持,定时任务,登录脚本等常见持久化操作,希望对大家工作或者学习有一定的帮助.

2024-01-23 22:20:34 869

原创 Windows内网渗透篇-内网信息收集的类型和命令

渗透测试核心是信息收集,在内网渗透里面我们收集的信息和WEB收集信息有些许不同,但是收集信息的目的都是一样,拓宽攻击面,有利于后续的渗透测试拿下更多的资产.本文记录工作中常见的内网里面信息收集的项和相关的命令,希望对大家有帮助.

2024-01-22 22:42:29 445

原创 跨站脚本攻击漏洞XSS绕过22种方式总结

跨站脚本攻击在目前这个时间节点还是属于一个排位比较高的漏洞,在OWASP TOP10 2021中隶属于注入型漏洞,高居TOP3的排位,可见这个漏洞的普遍性。跨站脚本攻击的学习中我们主要需要明白的是跨站的含义,以及XSS的核心。XSS主流分类分为:反射型,存储型,DOM型三类,比较重要的是存储型。

2024-01-03 22:47:32 1310

原创 SQLMAP详细参数级使用教程,人人都会用SQLMAP

SQLMAP是神器,很多同学可能只知道其中某些参数,如果只会用其中的一些参数,那么就埋没了SQLMAP这款神器了,官方的教程里面其实已经够详细了,但是是英文的,这篇博客主要核心还是翻译官方的教程(也参考了前辈的文章)。主要是是对参数进行详细解释,来达到对SQLMAP有一个更深入的了解。

2023-12-24 22:48:00 154

原创 网络空间搜索引擎- FOFA的使用技巧总结

FOFA是一款网络空间测绘的搜索引擎,旨在帮助用户以搜索的方式查找公网上的互联网资产。FOFA的查询方式类似于谷歌或百度,用户可以输入关键词来匹配包含该关键词的数据。不同的是,这些数据不仅包括像谷歌或百度一样的网页,还包括像安全设备,摄像头、打印机、数据库、操作系统,中间件等资产。网络空间测绘可以被认为是网络空间的“MAP”。就像谷歌地图或高德地图通过卫星图像对地形进行测绘,网络空间测绘也是通过技术探针(爬虫)对全球网络资产进行探测。然而,网络空间分为公网和内网。FOFA主要针对。

2023-12-17 23:15:42 3490

原创 Yakit工具篇:WebFuzzer模块之热加载技术

/ 函数名为funcname,参数只有一个,为param,类型是字符串// 返回值可以是字符串或数组我们在热加载页面里面可以随意的去写相关的函数。比如:写函数需要了解yaklang里面的只是。写完函数怎么使用呢?相当简单,直接在模版内容里面进行插入编辑器位置即可。

2023-11-25 22:10:30 496

原创 Yakit工具篇:WebFuzzer模块之序列操作

Web Fuzzer 序列就是将多个 Web Fuzzer 节点串联起来,实现更复杂的逻辑与功能。例如我们需要先进行登录,然后再进行其他操作,这时候我们就可以使用 Web Fuzzer 序列功能。或者是我们在一次渗透测试中需要好几个步骤才能验证是否有漏洞这种场景。像这种如果使用burp来操作这种需要好几个步骤这种场景,往往很难实现。在Yakit里面实现起来相对来说就比较容易了。接下来我们一起来看看在文件上传的时候,我们怎么利用序列来完成上传并验证的。

2023-11-08 22:21:18 972

原创 Yakit工具篇:WebFuzzer模块之重放和爆破

Yakit的Web Fuzzer模块支持用户自定义HTTP原文发送请求。为了让用户使用简单,符合直觉,只需要关心数据相关信息,Yakit后端(yaklang)做了很多工作。首先我们先来学习重放请求的操作,在日常工作中可以使用 Web Fuzzer进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。

2023-10-31 18:21:10 1105

原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-03

前面写了一篇劫持过程相关的详细设置,以及标记/替换流量相关的配置,今天来介绍一下History处理,过滤流量等使用技巧和流程。

2023-10-24 17:56:16 268

原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-02

前面写了一篇中间人攻击的代理与劫持相关的配置,今天来介绍一下劫持过程相关的详细设置,以及标记/替换流量,History处理,过滤流量,网站树视角等使用技巧和流程。

2023-10-23 19:57:36 553

原创 Yakit工具篇:专项漏洞检测的配置和使用

专项漏洞检测是针对特定应用程序或系统进行的安全漏洞扫描技术,旨在检测与该应用程序或系统相关的安全漏洞。Yakit通过对常见的中间件、CMS、框架、组件进行总结、归纳,并针对这些组件对其常见的高危漏洞进行了整理。通过预制漏洞源码,对可以对某类特定目标进行专项的漏洞检测,可以自定义新增poc种类。

2023-10-22 12:03:04 1008

原创 Yakit工具篇:中间人攻击(平替Burp)的相关技巧-01

MITM” 是 “Man-in-the-Middle” 的缩写,意思是中间人攻击。MITM攻击是一种网络攻击技术,攻击者通过欺骗的手段,让自己成为通信双方之间的中间人,从而可以窃取双方之间的通信内容、修改通信内容、甚至篡改通信流量,从而实现窃取信息、伪造信息等攻击目的。“未知攻,焉知防”,在渗透测试中,MITM劫持可以被用来模拟真实的黑客攻击,以测试系统和应用程序的安全性。渗透测试中使用MITM攻击的一个典型场景是在测试Web应用程序时。

2023-10-21 13:18:25 666

原创 Yakit工具篇:端口探测和指纹扫描的配置和使用

端口扫描和指纹识别是渗透测试和网络安全领域中常用的基础技术之一,用于评估目标系统的安全性和发现可能存在的漏洞和攻击面。也是Yakit基础工具的模块之一。

2023-10-18 22:17:35 886

原创 Yakit工具篇:子域名收集的配置和使用

子域名收集是指通过各种技术手段,收集某个主域名下所有的子域名列表。子域名是指在主域名前面添加一级或多级名称的域名。例如,对于主域名example.com,其子域名可以是www.example.com、mail.example.com、blog.example.com 等等。子域名收集的原理主要涉及以下几个方面:域名解析:域名解析是将域名解析为对应IP地址的过程。在子域名收集过程中,可以通过查询主域名的DNS记录来获取其下的子域名列表。通过递归查询,可以获取主域名下所有的子域名。

2023-10-18 09:01:54 560

原创 Yakit工具篇:综合目录扫描与爆破的使用

目录扫描是一种常用的Web应用程序安全测试技术,用于发现Web应用程序中存在的可能存在的漏洞和弱点。其原理是通过对Web应用程序中的目录和文件进行遍历,来发现可能存在的安全漏洞和风险。具体来说,目录扫描工具会通过程序自动化的方式,生成大量的HTTP请求,并请求Web应用程序中的所有可能存在的目录和文件。当Web应用程序返回200状态码时,表示该目录或文件存在;当Web应用程序返回404状态码时,表示该目录或文件不存在。

2023-10-17 22:19:52 905

原创 Yakit工具篇:爆破与未授权检测的使用

爆破和未授权检测是网络安全领域中一种常见的测试技术,其主要目的是测试系统或应用程序中的口令是否强健,Yakit的爆破与未授权检测模块则实现了该部分的内容。这个模块可以对多种常见协议和服务(如ftp、memcached、mongodb、mssql、mysql、postgres、rdp、redis、smb、ssh、tomcat、vnc等)进行口令的爆破,以验证系统的安全性。该模块的基本工作原理是:利用字典和暴力破解等技术,不断尝试各种可能的口令,直到找到正确的口令为止。

2023-10-15 21:16:46 1110

原创 Yakit工具篇:简介和安装使用

基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。

2023-10-15 12:28:00 2821 4

原创 内网综合扫描工具-fscan的安装和使用

一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。相当强大!(借助官网的描述)

2023-10-03 11:04:40 855

原创 内网穿透神器-frp的概念,搭建和使用,方便访问内网服务

客户端服务端通信支持 TCP、QUIC、KCP 以及 Websocket 等多种协议。采用 TCP连接流式复用,在单个连接间承载更多请求,节省连接建立时间,降低请求延迟。代理组间的负载均衡。端口复用,多个服务通过同一个服务端端口暴露。支持 P2P 通信,流量不经过服务器中转,充分利用带宽资源。多个原生支持的客户端插件(静态文件查看,HTTPS/HTTP 协议转换,HTTP、SOCK5 代理等),便于独立使用 frp客户端完成某些工作。

2023-09-03 13:46:15 1369

原创 kali linux 安装python 3xx 以及多版本切换的方式

在渗透测试的时候,我们通常会用到不同的工具,这些工具可能对python的版本要求不一样,这个时候我们可能就需要在kali上面安装不同版本的python,以及灵活的切换python的版本。

2023-07-17 23:13:40 2281

原创 Hydra(九头蛇)密码破解工具的详细使用教程

Hydra是⼀款开源的暴⼒密码pojie⼯具,⽀持多种协议密码的破译。可以对多种服务的账号和密码进行爆破,包括 数据库、SSH、FTP 等服务,在 Kali Linux 中自带 Hydra。有了这个工具就可以很方便的对密码进行破解。其简单的使用参数如下:完整参数可以使用-h来查看:支持爆破的服务也很多:如http,ftp,redis, mysql,mssql, mongod等等。

2023-07-16 21:26:57 3498 1

原创 一款功能强大的子域收集工具OneForAll

借助官方的宣传简介阐述一下:为了解决以上痛点,此项目应用而生,正如其名,我希望OneForAll是一款集百家之长,功能强大的全面快速子域收集终极神器。更多详细使用可以在官方简介里面去查阅。

2023-07-16 10:18:54 462

原创 Metasploit Framework(MSF)对Metasploitable2的渗透解析

Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin。

2023-05-15 23:12:42 722 1

原创 VMware安装Metasploitable2的过程解析

Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了DVWA、Mutillidae等Web漏洞演练平台。对于学习有很大的帮助!

2023-05-15 13:30:12 200

原创 利用Metasploit Framework之timestomp修改文件时间属性

在后渗透中我们拿到meterpreter之后,常需要上传很多工具到目标机器,进一步的扩大战果。上传工具到靶机,就避免不了与目标机器的文件系统进行交互,这个过程难免会留下各种痕迹,这些痕迹信息如果处理不好,将会被作为安全服务人员取证溯源的重要依据。因此,在渗透测试过程中,我们要尽量减少与文件系统的交互,meterpreter就是依照这一思想设计的,它将各种模块加载到靶机的内存中,而不将文件写在磁盘上,这样做极大的减少了在系统上留下操作痕迹的几率。

2023-05-14 15:57:56 134

原创 漏洞扫描工具Goby的安装和使用(新一代网络安全技术)

自动探测当前网络空间存活的IP。

2023-04-19 22:22:54 3544

原创 漏洞扫描工具AWVS的安装及配置使用过程

主菜单功能介绍:主菜单共有5个模块,分别为Dashboard、Targets、Vulnerabilities、Scans、Reports。

2023-04-15 22:13:30 1609

原创 Pikachu登录爆破之token爆破解析

其实不然,有token我们依然可以爆破,关键核心点是我们在每次爆破前将token的值获取到,然后就能爆破啦!和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。添加了一个参数的话,并且假设payload有500个的话,那就执行500次,

2023-03-30 20:53:31 817 2

原创 python中int.__class__的含义以及安全问题

在Python中,int是一个内置类(builtin class),它表示整数类型。int的__class__属性是一个类对象,它表示int类所属的类(也称为元类或元对象)。这个类对象通常被称为type类。换句话说,int.__class__和type(int)的结果是相同的,都是type类对象。type类是Python中所有类的元类,它控制着类的创建和行为。需要注意的是,int类和type类都是Python的内置类,这意味着它们已经在Python解释器启动时被加载,可以直接使用,而无需显式导入。

2023-03-23 22:37:16 846

原创 webshell管理工具-冰蝎(Behinder)的安装和基础使用(msf联动,流量特征)

冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端,由于通信流量被加密,传统的WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。在流量层,冰蝎的aes特征一直是厂商查杀的重点,在主机层,aes相关的API也是一个强特征。既然是特征,那就一定存在一个一成不变的常量,那我们就把这个特征泛化一下,让他成为变量。为了一劳永逸解决这个问题,

2023-03-22 08:15:24 6647 4

原创 文件上传漏洞-uploadlabs靶场11~20关解析

在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如社交网站中,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。

2023-03-19 11:31:57 1104

原创 文件上传漏洞-uploadlabs靶场1~10关解析

在现代互联网的web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如社交网站中,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,web应用受到攻击的风险就越大,如果web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获取网站的权限,或者进一步危害服务器。

2023-03-16 21:37:29 769

原创 webshell管理工具-哥斯拉( Godzilla)的安装和基础使用

可见其强大之处,具体介绍可以在github上面去了解:https://github.com/BeichenDream/Godzilla。

2023-03-15 22:37:42 3583

原创 webshell管理工具-antSword(蚁剑)的安装和管理

中国蚁剑是一款流行的网络安全工具,它由中国安全研究人员研发,主要用于测试和评估网络的安全性。蚁剑具有强大的功能,可以用于远程控制和管理服务器,包括文件管理、进程管理、端口扫描、SQL注入、WebShell等功能。它还可以在未授权的情况下访问和操纵目标系统,因此也被一些黑客用作恶意攻击的工具。尽管蚁剑具有一些有用的功能,但它也被广泛用于恶意活动中。因此,使用蚁剑应该遵循合法和道德原则,只用于合法的网络安全测试和评估。

2023-03-12 22:13:50 4005

原创 webshell管理工具-菜刀的管理操作

Webshell工具是一种用于测试和评估Web服务器安全性的软件工具。这些工具可以利用Web应用程序中的漏洞或者弱密码等安全问题,将Webshell植入到目标服务器上,从而获取对服务器的控制权。支持多种Web应用程序漏洞利用:例如SQL注入、文件包含、文件上传、命令注入等。支持多种Webshell类型:例如PHP、ASP、JSP等。提供一系列操作功能:例如上传文件、下载文件、执行命令、创建用户、修改系统配置等。

2023-03-09 22:19:34 1601

原创 pikachu靶场CSRF之TOKEN绕过

Pikachu靶场中的CSRF漏洞环节里面有一关CSRF TOKEN,这个关卡和其余关卡稍微有点不一样,因为表单里面存在一个刷新就会变化的token,那么这个token是否能绕过呢?接下来我们来仔细分析分析。

2023-03-08 22:07:22 1540 3

原创 XSS挑战赛(xsslabs)11~16关通关解析

总的来说xsslabs还是很有代表意义的,里面提供了很多绕过和防御XSS的思路。所谓知己知彼在这里面体现的淋漓尽致了。

2023-03-07 22:08:52 615

原创 XSS挑战赛(xsslabs)1~10关通关解析

XSS挑战赛,里面包含了各种XSS的防御方式和绕过方式,好好掌握里面的绕过细节,有助于我们更好的去发现XSS漏洞以及XSS的防御。本文更多的是分享解析的细节,不是一个标准的答案,希望大家在渗透的时候有更多的思维。

2023-03-06 22:15:45 731

原创 PHP中数据库抽象连接层PDO的实际用法案例

以上是PDO的基本用法示例。需要注意的是,PDO提供了多种错误处理方式,可以通过设置PDO的属性来选择合适的错误处理方式。同时,为了保证数据库操作的安全性,需要使用预处理语句和绑定参数的方式,避免SQL注入等安全问题。

2023-03-05 21:35:04 98

域渗透完全技巧.pdf

1.无凭证情况下 网络扫描 漏洞快速探测 提权 拥有本地管理员权限 获取密码 绕过LSA防护策略读取密码 token窃取 查看本地存储的所有密码 卷影拷贝(获取域控所有hash) dpapi解密 2.内网信息收集 本机信息收集 8.获取当前用户密码 Windows Linux 浏览器 Navicat密码 xshell&xftp密码 mRemoteNG密码 扩散信息收集 常用端口扫描工具 内网拓扑架构分析 常见信息收集命令 第三方信息收集 3.获取域控的方法 SYSVOL MS14-068 Kerberos SPN扫描 Kerberos的黄金门票 Kerberos的银票务 域服务账号破解 凭证盗窃 NTLM relay Kerberos委派 地址解析协议 zerologon漏洞 CVE-2021-42278 && CVE-2021-42287

2023-10-03

安全企业及安全岗位.xmind

这个思维导图中包含了安全岗位的明确划分及具体的岗位解释,可以很好的帮助了解网络安全行业的人员划分需求,也包含了不同岗位的能力要求,以及网络安全对各种技能的能力要求,和招聘网络安全的的公司明确划分。是一个很好的了解这个行业的资料

2023-10-03

Python面向对象教程配详细案例.md

Python是一种简单、易学、功能强大的编程语言,具有广泛的应用领域。它支持面向对象编程,允许开发人员使用类和对象创建复杂的程序。本教程介绍了Python类的基础知识,包括创建类、定义属性和方法、实例化类、访问属性和方法、继承和特殊方法。通过学习这些概念,您可以开始创建自己的类,并在Python中实现面向对象编程。

2023-04-03

Python函数教程配详细案例.md

函数是Python中最基本的组成部分之一,是一段可以重复使用的代码块,可以接受输入参数并返回输出结果。 def function_name(parameters): """docstring""" statement(s) return [expression]

2023-04-02

Python字符串相关语法配详细案例.md

字符串操作在编程中是相当常用的,当涉及到Python的字符串操作时,以下是一些重要的语法和用法: str1 = 'hello world' # 使用单引号定义字符串 str2 = "Hello World" # 使用双引号定义字符串 str3 = '''Hello World''' # 使用三引号定义多行字符串 print(str1) print(str2) print(str3)

2023-04-02

Python流程控制语句详细教程配详细案例.md

在本文中,我们介绍了 Python 中的流程控制语句,包括条件语句、循环语句和异常处理语句。我们提供了每种语句的语法和用法,并提供了详细的代码示例来帮助您理解它们的工作原理。 在编写 Python 代码时,流程控制语句是非常重要的。它们使您能够根据特定的条件执行不同的代码块,重复执行代码块或处理异常情况。通过掌握这些语句,您将能够编写更加灵活和高效的 Python 代码。

2023-03-29

python运算符详细教程包括案例.md

Python是一种高级编程语言,拥有丰富的运算符,用于处理各种数据类型。本文将详细介绍Python中常用的运算符及其用法,包括算术运算符、比较运算符、逻辑运算符、位运算符和成员运算符。 | 运算符 | 描述 | 示例 | | ------ | ---- | ---------- | | + | 加 | 3 + 5 = 8 | | - | 减 | 5 - 3 = 2 | | * | 乘 | 3 * 5 = 15 | | / | 除 | 10 / 2 = 5 | | % | 取余 | 10 % 3 = 1 | | ** | 幂 | 2 ** 3 = 8 |

2023-03-28

Python 数据类型教程配详细案例.md

Python是一种高级编程语言,具有易于学习和使用的特点。在Python中,数据类型是非常重要的基础知识点。Python有许多内置的数据类型,包括数字、字符串、列表、元组、字典和集合等。下面将为您介绍每种数据类型的详细信息,并附上相应的案例代码,帮助您更好地理解它们的用法。

2023-03-27

python定时任务 每天运行一次.md

python定时任务 每天运行一次 在 Python 中可以使用 schedule 模块来实现定时任务。以下是一个每天运行一次的例子: import schedule import time def job(): print("I'm running at 5:00am every day.") # 设定定时任务 schedule.every().day.at("05:00").do(job) while True: # 运行定时任务 schedule.run_pending() time.sleep(1)

2023-03-26

union和union All的区别.md

union和union all的区别 两个查询的结果集中必须拥有相同的列数和相同的数据类型。 UNION 和 UNION ALL 操作的结果集的列名和数据类型是根据第一个查询的结果集来决定的,因此如果第一个查询的列名或数据类型发生变化,后续查询的结果集也会相应地发生变化。 如果想要在 UNION 中使用 ORDER BY 对结果集进行排序,需要将 ORDER BY 子句放在最后一个查询语句的后面。这是因为 ORDER BY 对整个结果集进行排序,而最后一个查询的结果集是最终结果集的一部分,只有在最后一个查询的结果集确定之后才能进行排序。

2023-03-26

python输出数据类型.md

python输出数据类型 在Python中,要输出数据类型的语法通常使用type()函数。type()函数的作用是返回输入对象的数据类型。 type(object) 其中,object是要检查其数据类型的对象,可以是任何数据类型的对象,例如整数、字符串、列表、元组、字典、集合、函数等等。

2023-03-26

mysql创建表的语句.docx

mysql建表语句 CREATE TABLE IF NOT EXISTS `table_name` ( `column1` datatype constraints, `column2` datatype constraints, ... PRIMARY KEY (`primary_key_column`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COMMENT='table comment';

2023-03-26

计算机课程设计和安排.xlsx

该内容是大二的计算课程设计和安排,包含学分和具体的上课要点。 第一学期: 数据结构与算法 计算机组成原理 离散数学 操作系统 体系结构实验 第二学期: 编译原理 数据库系统 计算机网络 软件工程 网络编程实验 其中,每门课程的课程描述和具体安排可能会因不同大学和教师而异。此外,学生可能还需要修习一些通识教育课程和选修课程,以便在计算机科学以外的领域获得更广泛的知识和技能。 需要注意的是,这份课程规划和安排仅供参考,实际的课程安排可能因不同大学和教师而异,也可能会因学科发展和技术进步而发生变化。因此,建议学生在选择课程时多与教师和学术顾问交流,以便更好地规划自己的学习和职业发展。

2023-03-26

网页设计作业.docx

这里包含三个网页设计作业,大概如下: 设计一个烘焙类网站的首页。该网站需要包括以下元素: 标题和标语:网站需要有一个清晰的标题和简洁的标语,让访问者能够快速了解网站的主题和目的。 导航栏:网站需要一个易于使用的导航栏,包括链接到主要页面的选项,如菜谱、博客、产品和联系我们等页面。 照片:网站需要引人入胜的照片,显示出诱人的蛋糕、面包和甜点等。 特色产品:网站需要突出显示特色产品或最畅销产品,并提供详细的描述和购买选项。 博客文章:网站需要包括有关烘焙和食谱的博客文章,以吸引访问者并提供有价值的信息。

2023-03-26

mysql面试题.docx

mysql相关的面试题: 什么是MySQL?它的特点是什么? 答案:MySQL是一种开源关系型数据库管理系统(RDBMS),其特点包括速度快、安全可靠、容易使用、多平台支持等。 什么是SQL?MySQL支持哪些SQL语句? 答案:SQL是结构化查询语言,用于在关系型数据库中进行数据操作。MySQL支持标准SQL语句,例如SELECT、INSERT、UPDATE、DELETE、CREATE、DROP等。 什么是索引?MySQL中索引有哪些类型? 答案:索引是用于加速数据库查询的一种数据结构。MySQL中常见的索引类型包括B-tree索引、哈希索引和全文索引。 如何创建数据库和表? 答案:创建数据库的语句是CREATE DATABASE database_name;,创建表的语句是CREATE TABLE table_name (column1 datatype, column2 datatype, column3 datatype, …);

2023-03-26

程序员简历模版.docx

这是java程序员的简历模版,也可以作为其他语言的简历模版,只需要简单修改即可: 个人简介: 本科毕业于北京理工大学,具有3年以上的Java开发经验,熟悉Spring、MyBatis等框架,擅长设计和开发高性能、高可用的分布式系统。具备良好的团队协作能力和强烈的责任心。 教育背景: 北京理工大学 | 计算机科学与技术 | 本科 | 2014-2018 工作经验: 2018.7 - 至今 | ABC科技有限公司 | Java软件工程师 参与公司核心业务系统的开发工作,负责模块的设计、编码和测试。 使用Spring、MyBatis等框架,实现了一系列高性能、高可用的分布式系统。 优化了系统的数据库设计和查询效率,使得系统响应速度提高了30%以上。 负责开发并维护公司内部工具,提高了团队工作效率。

2023-03-26

前端面试题之VUE.pdf

Vue的基本原理 当一个Vue实例创建时,Vue会遍历data中的属性,用 Object.defineProperty(vue3.0使用proxy )将它们转为 getter /setter,并且在内部追踪相关依赖,在属性被访问和修改时通知变化。 每个组件实例都有相应的 watcher 程序实例,它 会在组件渲染的过程中把属性记录为依赖,之后当依赖项的setter被调用时,会通知watcher重新计算,从而致使它关联 的组件得以更新。

2023-02-16

代理商管理系统-需求,原型图,er图.zip

里面内容丰富,包含: AgentSystem需求分析说明书.doc AgentSystem-功能框图.vsd AgentSystem-需求用例和活动图.mdl 代理商系统原型HTML 代理商系统原型.rp 可以直接拿去开发参考, 期末作业参考, 毕业论文参考等

2023-02-15

Python 网站目录获取.zip

# coding=utf-8 # 目录扫描程序 class DirScan(threading.Thread): def __init__(self, queue, total): """ 初始化 :param queue: 队列 """ threading.Thread.__init__(self) self._queue = queue self._total = total self._ua = UserAgent() def run(self): while not self._queue.empty(): url = self._queue.get() # 单独用一个线程去输出 threading.Thread(target=self.msg()).start() headers = { ......

2023-02-14

Java分布式实战指南.pdf

技术选型 A. 项目采用SpringBoot2.x+SpringCloud Alibaba2.x构建项目 1.使用Nacos作为注册中心,实现服务治理 2.使用dubbo实现微服务调用 3.使用Sentinel服务保护框架(服务降级、隔离、熔断、限流) 4.使用消息总线RocketMq B. 分布式基础设施环境构建 1.分布式任务调度平台XXL-Job 2.分布式日志采集系统ELK 3.分布式事务解决方案Seta 4.分布式锁解决方案Zookeeper、Redis 5.分布式配置Nacos 6.高并发分布式全局ID生成雪花算法 7.分布式Session使用redis实现 8.分布式服务追踪与调用链Sleuth+ZipKin C.项目运营与部署环境 1.分布式设施环境,统一采用docker安装 2.使用jenkins+docker实现自动部署 3.微服务API管理ApiSwagger 4.使用GitLab代码管理 5.统一采用第三方云数据库 6.使用腾讯云存储存储文件

2023-02-13

Web渗透面试面试集锦.docx

1.1 MSF、Burp 考题 1.1.1 burpsuite 常用的功能是哪几个 答:仪表盘、漏洞扫描、代理、测试器、重发器、定序器 、编码器 、对比器 、 插件扩展、项目选项、用户选项等。 1.1.2 reverse_tcp 和 bind_tcp 的区别 答: (1)reverse_tcp 木马会主动连接目标服务器 (2)bind_tcp 木马会监听本地的端口 1.2.1 拿到一个待检测的站或给你一个网站,你觉得应该先做什么? 一、信息收集 1.获取域名的 whois 信息,获取注册者邮箱姓名电话等。 2.通过站长之家、明小子、k8、站长之家等查询服务器旁站以及子域名站点,因为主站一般 比较难,所以先看看旁站有没有通用性的 cms 或者其他漏洞。 3、通过 DNS 域传送漏洞、备份号查询、SSl 证书、APP、微信公众号、暴力破解、DNS 历史记录、K8 C 段查询、Jsfinder、360 或华为威胁情报、证书序列号获取企业二级域名与 ip。 4、通过 Nmap、Wappalyzer、御剑等查看服务器操作系统版本,web 中间件,看看是否存 在已知的漏洞,比如 IIS,APA

2023-12-14

100多套HW+安全岗位面试题合集(带答案).docx

共搜集20几份HW面试题,涉及十余家HW厂商,部分有答案,也做了些补充。 另外还搜集整理了近100份网络安全岗位面试题,适合准备从事安全/攻防研究员、安全服务/渗透测试/红队攻防工程师等岗位的师傅,用于查漏补缺、巩固知识短板。 一、天融信 二、漏洞盒子 三、长亭 四、安恒 五、未知厂商 六、青藤 七、奇安信 八、360 九、极盾科技 十、国誉网安 十一、阿里 HW初级面试题 HW中级面试题 2023护网面试题 95套安全面试题 1、HW经历(取得的成果)、主要负责什么 实话实说:不然就编 2、溯源和应急(参考GitHub上应急响应思维导图) 通常看日志记录情况,日志详细的情况,ip、时间、事件(恶意流量或者恶意访问日志)、作用,被攻击的地方即使修复,清理后门

2023-12-08

蓝队护网面试题带答案(478道).xlsx

xss原理?存储型xss如何利用? 渗透测试流程 入侵排查思路 weblogic和redis未授权漏洞分别是利用哪个端口 常见的端口漏洞 信息收集都是收集什么 方式:主动扫描,开放搜索等。 开放搜索:利用搜索引擎获得:后台、未授权页面、敏感url、等等。 基础信息:IP、网段、域名、端口。 应用信息:各端口的应用。例如web应用、邮件应用、等等。 系统信息:操作系统版本 版本信息:所有这些探测到的东西的版本。 服务信息:中间件的各类信息,插件信息。 人员信息:域名注册人员信息,web应用中发帖人的id,管理员姓名等。以及利用社工库收集管理员的密码信息等。 防护信息:试着看能否探测到防护设备。 常见漏洞以及自己的见解,防护手段等 获得了攻击者的ip如何进行溯源,获取攻击者的个人信息

2023-12-06

Linux应急响应.pdf

应急响应基础- Linux ·关键目录 ·常用命令 ·应急工具 ·Linux日志分析 ·Web日志分析 应急响应案例

2023-12-04

QXA天眼告警监测分析.pdf

天眼告警监测分析 web攻击 1. 信息泄露 2. 弱口令 3. XSS攻击 4. SQL注入 5. 文件上传 6. 文件包含 7. Webshell 8. 命令执行 9. XML实体注入 威胁情报 1. 木马远控 2. 挖矿木马 3. 勒索病毒 4. 僵尸网络 5. 黑市工具等 信息泄露 敏感数据包括但不限于:口令、密钥、证书 、会话标识、License、隐私数据(如短消息的内 容)、授权凭据、个人数据(如姓名、住址、电话 等)等,在程序文件、配置文件、日志文件、备份 文件及数据库中都有可能包含敏感数据。 弱口令 密码过于简单,不满足复杂度要求;攻击 者通过穷举方法尝试web登录的帐号名与密码。 密码复杂度要求:口令长度不得小于 8 位, 且为数字、字母、字符混合组合,用户名和口令 不得相同, 且无明显规律 文件上传 任意文件上传漏洞,主要是产生于网站所 提供的文件上传功能,而由于网站没有严格限制 文件上传格式,从而导致可上传任意的文件格式, 特别是脚本木马(webshell)到服务器上,最 终获得服务器的控制权限

2023-11-30

QXA椒图流量告警分析.pdf

应用动态防护技术-RASP RASP(Runtime Application Self-Protection), 运行时程序自我保护,是一种嵌入至到运行时环境的安全防护加固技术,工作于 ASP、PHP、Java等脚本语言解释器内部,通过HOOK函数的方式,可以细粒度的监控应用脚本的行为及函数调用上下文信息,及时发现恶意代 码和漏洞利用行为,缩小攻防信息不对称的时间差,有效降低未知安全威胁造成的破坏。 应用入侵类告警,主要来源包括RASP防护,如文件上传漏洞、webshell利用、任意文件读取、RCE等。

2023-11-30

网络安全之IIS服务器安全加固.pdf

IIS安全加固事项: 1.删除默认网站 2.禁用不必要的Web服务扩展 3.删除不使用的应用程序扩展 4.IIS访问权限配置 5.正确设置网站目录的权限和IIS权限 6.正确设置网站目录的权限和IIS权限 7.设置IP访问限制 8.正确设置IIS日志 9.自定义IIS返回的错误信息 10.禁止向客户端发送详细的ASP错误信息

2023-11-30

Nginx安全加固.pdf

Nginx安全加固注意事项: 1.禁用autoindex 2.关闭服务器标记 3.自定义缓存 4.timeout设置 5.配置日志 6.限制访问 7.限制访问IP 8.集成Naxsi模块

2023-11-30

网络安全之安全加固.xmind

系统加固: Windows-身份鉴别: 配置口令复杂度,设置口令认证失败锁定次数,配置口令生存期,设置重置账户锁定计数器,设置口令到期提示 #必须实施 禁用域环境密码修改,配置历史口令使用策略,限制匿名远程连接 #建议实施 配置会话锁定,配置口令最短使用时间 #按需实施 访问控制: 禁止共享账户,禁用来宾账号(Guest),禁止匿名账户枚举本地信息,配置共享权限,设置指派文件权限,变更默认管理员账号,修改SNMP默认口令,设置磁盘分区为NTFS格式 #必须实施 配置本机防火墙,控制本机端口访问,配置远程关机权限,配置系统关闭授权,关闭自动播放,配置操作系统分区位置及数量,设置授权用户本地登录,禁用Ctrl+Alt+Del #建议实施 设置域验证解锁,配置指定可以远程访问的用户(组)#按需实施

2023-11-29

WEB安全之WAF绕过思路.xmind

市场Waf分类: 硬件Waf:绿盟、安恒、启明、知道创宇等 软件Waf:安全狗、云锁、中间件自带的Waf模块 云WAF:阿里云、安全狗、知道创宇、安恒 安全狗安装: 1、关闭apache程序及httpd.exe进程 2、运行cmd,cd进入apache/bin文件夹目录,执行httpd.exe -k install -n apache2.4.39 3.安全狗安装服务名称填写apache2.4.39

2023-11-29

网络安全安全巡检流程和注意事项.xmind

服务背景:随着信息系统的网络规模、地域分布和复杂性的不断增加,组织面对黑客攻击、未经授权入侵和其它威胁的风险也在逐渐增加。许多组织的系统管理人员常常忙于解决日常运维过程中出现的琐碎问题,以维持信息系统的持续可用,而没有更多精力定期检查信息系统中是否存在安全隐患、跟踪并获得相应的漏洞补丁、及时修复信息系统安全问题。为了降低信息系统中安全隐患被非法利用的可能性或在被利用后能及时加以响应,需要有专业的信息安全服务人员协助组织的系统管理人员进行安全运维工作。 采用安全巡检服务的优势: (1)运营成本:调查表明,将安全运维业务下包出去的成本要明显低于自己负责安全运维工作; (2)人员成本:安全人员的聘用、管理、培训等将给IT运营管理带来巨大负担; (3)技术优势:安全工程师相对于被运维单位安全工程师,存在巨大的技术优势; (4)设备和软件优势:专业的安全巡检查服务团队拥有大量的相关经验以及专业设备和软件;

2023-11-29

应急响应思路和流程.xmind

应急响应是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。流程为准备阶段-启动阶段-抑制阶段-根除阶段-恢复阶段-跟进阶段 开机启动项 0关机 1单用户模式,可以想象为windows的安全模式,主要用于系统修复 2不完全的命令行模式,不含NFS服务 3完全的命令行模式,就是标准字符界面 4.系统保留 5.图形模式 6.重启 查看运行级别命令 runlevel系统默认允许级别

2023-11-29

QXA天眼常见协议字段及语法.pdf

主要是包含QXA天眼的日志检索语法和协议字段介绍。 布尔运算符(AND、OR、NOT) 日志检索系统支持 AND OR NOT 三种运算符(运算符要大写)。 AND 运算符(AND、&& 或 +) AND 运算符关联两部分内容,代表两部门内容必须同时存在。 示例:dip:10.16.16.46 AND client_os:"Windows7 or 8" OR 运算符(OR 或 ||) OR 运算符关联两个项或短语,任意一个匹配即满足。 示例:dport:"443" OR dport:"8080" NOT 运算符(NOT、! 或 -) NOT 运算符排除含有 NOT 运算符后面的项或短语的记录。相当于非运算符。 示例:dport:"80" NOT host:"www.example.com" 通配符查询 支持在一个项内的单个和多个字符的通配符搜索。使用问号(?)表 示单个字符的通配符搜索,使用星号(*)表示多个字符的通配符搜索。 多字符的通配符搜索寻找零个或多个字符。 示例:搜索单词 mssql 或 mysql可以使用 db_type:m?sql (不加引号)

2023-11-28

nmap使用技巧.pptx

Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图像化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示: 主机探测:探测网络上的主机,如列出相应tcp和ICMP请求、开放特别端口的主机。 端口扫描:探测目标主机所开放的端口。 版本检测:探测目标主机的网络服务,判断其服务名称及版本号。 系统探测:探测目标主机的操作系统及网络设备的硬件特性。 支持探测脚本的编写:使用nmap的脚本引擎和Lua编程语言。

2023-11-28

网络安全(应急响应+护网)溯源+反制.xmind

主要是作为日常工作溯源思路指导,主要包含如下内容: 溯源反制: 主要是在防守过程中对入侵事件的应急排查和反向追踪 溯源: 溯源分析,找到攻击者的入侵途径、入侵操作以及攻击者信息 反制: 反制,对攻击者的攻击源头进行专业的技术测试,获取更多有效信息 了解防守单位的网络拓扑,了解网络地址的分配和网络策略的要求 了解哪些设备用于安全防护:哪些厂家的流量分析设备,这些设备有什么特点能有什么效果,在溯源反制的时候能获取到哪些信息;(例如:设备是否为全流量设备,是否可以看到req与resp的流量信息等等) 了解内网IP地址的分布和走向:要了解安全设备接入的位置,镜像了哪部分流量,是否包含办公网等等 了解该单位的正常的业务功能,用于误报流量的筛选(sso登录、网上办理、域等等) 了解常规的安全设备以及内网一些常用的设备和名词:天眼、雷池、IPS、IDS、IDC、负载、F5、办公网、核心网、专网、应用服务器、前置机、CDN、代理服务器、终端安全软件(edr/天擎)、AD服务器、DC服务器、邮件网关、防毒墙等等 了解了以上信息后,对后续的分析会有很大的帮助,会让你很快的分辨该流量是否为业务告警还是真实的

2023-11-28

网络安全应急响应日志分析.xmind

这个思维导图主要是作为日常学习,工作的思维指导,主要包含下面内容: 1.windows日志分析 日志简介:Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。 Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。 2.Linux日志分析 比较重要的几个日志: 登录失败记录:/var/log/btmp //lastb 最后一次登录:/var/log/lastlog //lastlog 登录成功记录: /var/log/wtmp //last 登录日志记录:/var/log/secure 目前登录用户信息:/var/run/utmp //w、who、users 历史命令记录:history 仅清理当前用户: history -c 3.web日志分析 Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助 4.mysql日志分析 5.mssql日志分析 6.日志溯源

2023-11-28

SQLmap的基础使用.pptx

主要从一下几个方面进行了讲解: 一.SQLmap安装 Sqlmap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定url的sql注入漏洞,内置了很多绕过插件,支持的数据库是MYSQL、Oracle、postgreSQL、Microsoft SQL server、Microsoft Access、IBM DB2、SQLite、Firebird、sydbase、SAP MaxDB。 二.sqlmap入门 假定目标注入点是http://127.0.0.1/sqli/Less-1/?id=1,判断其是否存在注入的命令如下: Sqlmap.py –u http://127.0.0.1/sqli/Less-1/?id=1 如果觉得需要按[Y/n]选择,如果不想选择,让它自动选择默认执行可以在参数后面加上--batch Sqlmap.py –u http://127.0.0.1/sqli/Less-1/?id=1 --batch 三.SQLmap进阶:参数讲解 参数 –level 5指需要执行的测试等级,一共有5个等级(1-5),可以不用加level,默认是1.sqlmap使用pay

2023-11-27

MySQL安全加固.pdf

这个文档里面包含MySQL的基本操和MySQL安全加固两个方面。 基础部分包括: 1.数据库管理 2.数据库结构管理 3.增删改查 4.grant命令 5.用户权限 加固部分包括: 1.删除默认的数据库用户和数据库 2.不适用默认的密码和弱口令 3.改变默认的mysql管理账号 4.独立用户运行MySQL 5.禁止远程连接数据库等 ... 等等很多安全的加固项 是值得正在学习或者上班的同学参考的一份数据库加固资料

2023-11-27

网络安全:渗透测试流程.xmind

网络安全渗透测试全流程思维导图,包括: 1.明确目标 2.信息收集的方式 3.漏洞扫描的方式 4.漏洞验证的方式 5.信息整理 6.形成报告 核心点集中在信息收集,漏洞扫描,漏洞验证这三个方面,是一个很好的参考流程,对于在学习网络安全的同学很有帮助,对于面试复习找工作很有帮助,对正在上班的用于手册参考,流程参考也是不错的选择。

2023-11-27

网络安全设备:天眼使用指南

天眼使用指南 分析平台、流量传感器、文件威胁鉴定器 01 天眼架构部署 02 天眼设备介绍-传感器 03 天眼设备介绍-分析平台 04 天眼设备介绍-文件鉴定器 通过这个使用指南可以对天眼的使用有一个比较好的认知,对自己即将上班或者正在学习网络安全的朋友有很大的帮助,可以提前了解安全设备。

2023-11-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除