自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (4)
  • 问答 (1)
  • 收藏
  • 关注

原创 SQL注入原理

SQL注入概述SQL注入是什么呢?听名字就知道和数据库相关的啦!其实就是通过数据库查询语句来攻击,获取到SHELL.以及获取数据库中各种信息.那么怎么会被造成攻击呢?其实就是程序员并没有严格把关程序的运行,就是在查询数据库里面的信息,的时候程序员并没有对我们(用户)输入的信息进行过滤(限制),然后通过一些SQL攻击会造成一个SQL注入的漏洞,SQL注入的漏洞危害比较大,因为公司里面拿到SHELL不...

2018-06-11 10:16:42 4946 3

转载 CISSP一次通过指南(文末附福利)

2017年12月19日,在上海黄浦区汉口路亚洲大厦17层通过了CISSP认证考试,拖拉了一年,终于成绩还算令人满意,为攒人品将自己一年多的复习心得和大家分享,希望能够帮到需要考证的朋友。 先简单介绍下本人专业背景吧,本科和硕士专业都是信息安全,算得上科班出生,只是学校里的课程没学扎实,基础一般,毕业后在某大型金融机构做安全,渗透、漏扫、SOC建设大概做了4年,日常的工作和安全技术还是结合得比较紧密...

2018-05-28 21:31:57 7571 8

原创 PHP中的SQL注入和防御

什么是SQL注入 ?程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。攻击者可以提交一段精心构造的数据库查询代码,根据返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。受影响的系统:对输入的参数不进行检查和过滤的系统。来看下我自己编写的PHP一个登录的界面 完全没有过滤的看这段代码对用户输入的数据完全没有过滤 就直接进入数据...

2018-05-05 10:10:11 1160

原创 XSS学习(一)

XSS是什么呢?XSS的全名就是:Cross Site Script所以又叫CSS但是和CSS语言重名,所以改为了XSS,中文名字叫做跨站脚本攻击,意思就是恶意攻击者往Web页面中插入恶意HTML代码,当用户浏览的时候,Web中的HTML代码会执行.从而达到恶意攻击用户的目的。XSS实现的原理因为浏览器的设计有缺陷,浏览器只会负责解释执行HTML+CSS+JAVASCRIPT代码(自我感觉谷歌浏览...

2018-06-19 14:53:14 748

转载 什么是CISSP(国际注册信息安全认证专家)?

注册信息系统安全认证专家(Certified information System Security Professional,简称 CISSP)是目前世界上最权威、最全面的国际化信息系统安全方面的认证,由国际信息系统安全认证协会(ISC)2组织和管理,(ISC)2在全世界各地举办考试,符合考试资格的人员在通过考试后被授予CISSP认证证书。CISSP可以证明证书持有者具备了符合国际标准要求的信息...

2018-05-28 21:34:39 5402

来自小密圈里的那些套路

一些可能再CTF中碰到的骚操作。一些Web题目的思路,还有最短写SHELL

2018-10-08

实验吧WEB题目WP

这是自己做的一个实验吧的十七到题目的WP,其中也有别人的WP。

2018-08-10

端口渗透+漏洞月报

请大家多多关注 背景介绍 通常内网渗透很多都是基亍 ARP 癿攻击,但 ARP 攻击对内网癿负担太重,很容易被収 现,无法迕行隐蔽癿内网渗透,亍是很多人使用 DHCP。 所以,今天我们要讱癿是基亍 DHCP 协议癿攻击。 基亍 DHCP 癿攻击理解起来很简单。 首先伪造 Mac 地址耗竭正常癿 DHCP 朋务器癿 IP 地址,然后黑客用自己癿主机伪造 一个 DHCP 朋务器。 那么新连上内网癿主机叧能使用流氓 DHCP 朋务器凾配癿 IP,返样黑客癿主机就发成 了内网网关,可以借此控制内网中其他主机癿网络流量。

2017-11-14

ARP 利器DNS劫持netfuke1.7.rar

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。 为了解决ARP攻击问题,可以在网络中的交换机上配置802.1x协议。 IEEE 802.1x是基于端口的访问控制协议,它对连接到交换机的用户进行认证和授权。在交换机上配置802.1x协议后,攻击者在连接交换机时需要进行身份认证(结合MAC、端口、帐户、VLAN和密码等),只有通过认证后才能向网络发送数据。攻击者未通过认证就不能向网络发送伪造的ARP报文。

2017-09-14

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除