自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

江湖

点滴成功源于积累...

  • 博客(39)
  • 资源 (12)
  • 收藏
  • 关注

原创 常见的信息收集工具和手段

1、DNS收集:whios查询、站长查询、dnsmap、DNS域传输漏洞(通过kall的dnsenum工具获取dns域中域名)、DNS历史记录解析CDN识别:Nslookup、多地ping查询CDN绕过:1)查子域名(subdomain获取子域名IP、暴力破解(DEmonv1.2))2)历史DNS记录:https://dnsdb.io/zh-cn/https://x.threatbook.cn/http://toolbar.netcraft.com/site_report?u

2021-02-06 20:56:11 10083 2

原创 Nmap流量分析和入侵检测绕过

最近产品提了个新需求,需要检测端口扫描行为,提到端口扫描必须绕不开端口扫描之王——Nmap。所以除了基于流量五元组统计建立统计模型的检测方案之外,识别Nmap的流量特征就成了关键了。Nmap是网络安全人员常用的信息收集工具,主要用来探测主机、扫描端口和服务,内置了多种扫描方式。每种方式的工作原理不同,其数据包和通讯特征也不尽相同。端口扫描,通常是指在信息收集阶段利用TCP、UDP等方式,去检测操作系统类型及开放的服务,为进一步的攻击做好准备。通常蠕虫病毒、网络攻击等常见的影响网络安全的行为,都是从扫

2021-01-22 16:01:49 3331 2

原创 网络流量分析之流量采集到流量还原

网络流量贯穿业务流转的各个环节,从我们个人PC、手机,到IDC数据中心、WEB和APP应用等都需要通过网络流量完成数据交互。因此,根据"只要有攻击就会有流量产生"这样的朴素道理,无论是网络层的防DDoS、主机层的防入侵还是应用层防漏洞,都是围绕网络流量分析展开,基于NTA网络流量分析的安全产品在安全领域始终占据举足轻重的地位。 本文根据近来做IDS入侵检测流量分析相关的经验,基于流量分析的常见应用形式,总结流量分析常用的技术手段,包括流量采集常用的方法及工具,以及流量还原技术的基本...

2021-01-15 15:12:46 4821

原创 网络安全态势感知-全流量安全分析之数据范围

参考了部分互联网内容,数据范围主要包括以下几个方面:●完整内容数据(PCAP) 进行数据包分析时,常用到以下三种基本技术: 包过滤:通过各个协议的元数据或者载荷中的字段或者字段的值来分离数据包。 模式匹配:通过对数据包的内容进行快速搜索,搜索到那些感兴趣的关键词、字符串、名称或协议模式。可以将关键词组合成正则表达式,采用辅助工具进行模式匹配...

2019-12-20 17:58:10 5347

原创 docker成功安装但启动失败

Docker安装成功后,启动报错:Job for docker.service failed because the control process exited with error code. See "systemctl status docker.service" and "journalctl -xe" for details.查看详情报错信息如下Failed to...

2019-07-18 14:54:53 4733 4

转载 彻底删除CentOS自带的postfix服务

最近协助同事排查服务器,发现很多服务器启动了一个开发同事不认识的进程,以为是异常情况。后来得知:centos会默认启动postfix服务,可以删除之,节省系统资源。查看postfix是否enable:systemctl list-unit-files | grep postfix查看postfix进程的侦听端口:netstat -tulp关闭postfix服务:sy...

2019-06-14 15:52:02 6967 1

原创 Windows同时安装python2和python3+使用pip

如果仍然想使用传统的python x-***.py 或者pip install *****请参考这篇博文:https://blog.csdn.net/qiang12qiang12/article/details/53239866 下边介绍官方方法,不需要修改任何设置,安装完成后直接使用:官方解法       Python社区:我们在安装Python3(>=3.3)时,...

2018-11-23 09:58:04 322 2

原创 Linux基础安全

弱口令检测---John the Ripper           John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,同样也允许使用密码字典进行暴力破解。所以通过这个工具可以检测linux系统用户的密码强度,官方网站https://www.openwall.com/john/开放端口扫描---nmap常用扫描类型      -sS...

2018-11-07 22:44:09 255

原创 业务安全之接口调用安全

       关于接口设计安全,主要需要考虑两个方面的安全问题,一是接口访问验证及权限问题,主要解决接口访问的合法性(用户登录验证、来源验证、频率控制等);另外是数据传输安全,主要解决接口数据被监听篡改和接口错误处理(HTTPS安全传输、敏感内容加密、数字签名等)。一.接口调用重放攻击     常见于短信/邮件&验证码接口、订单生成、评论提交等,需要对请求合法性校验,请求合法性...

2018-09-04 22:54:24 2578 1

原创 业务安全-任意用户密码重置的姿势总结

       随着网络安全发展到目前,最初最常见的注入、跨站、上传等Web安全问题基本得到大多数人的重视,目前常见的web扫描器也基本都能发现,业务安全却却日益成为网络安全的重要风险来源,而且各种逻辑问题也出现的五花八门。       登录密码作为业务安全的第一道入口,是业务安全问题最高发的地方之一。本文把日常渗透及CTF见过的安全案例总结一下,希望能够尽可能全面的把关于重置用户密码的姿势作...

2018-07-21 23:51:43 960

原创 CTF-PHP代码审计,正则表达式记录

1.flag In the variable ! <?php error_reporting(0);include "flag1.php";highlight_file(__file__);if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^\w+$/",$args)){ ...

2018-06-08 16:24:49 5861 1

原创 网络信息安全攻防学习平台HackingLab 综合关(第二题)

没有注入到底能不能绕过登录 分值: 350 不是SQL注入通关地址题目打开后显示 Login Burte Force,想着是爆破,随便拿了个字典跑了跑没结果,扫了下有个弱口令test:test。显示key在admin界面,御剑扫了下后台admin也没结果,不过发现了robots.txt(御剑字典要把这个加进去,很常见)。User-agent: *Disallo

2018-01-12 11:14:46 5633

原创 RedisDesktopManager无法连接redis

虚拟机和远程服务器上安装了Redis,然后在windows上面使用 RedisDesktopManager 可视化界面连接redis,如果连接不上的话需要在redis-3.2.4/redis.conf 里面注释掉这个:#bind 127.0.0.1新版本可能需要修改为bind 0.0.0.0目前新版redis默认protected mode 开启

2017-07-10 20:33:12 2564

转载 『安全工具』Nmap 强悍的端口扫描工具

0x 01 Nmap介绍    Nmap是一款用于网络发现和安全审计的安全工具,常用于端口扫描。    用法: nmap [扫描类型] [参数] 目标IP     1. 扫描类型    -sT  TCP 连接扫描,会在目标主机中记录大量的链接请求和错误信息    -sS  SYN扫描,只完成三次握手前两次,很少有系统记入日志,默认使用,需要root(ad

2017-05-15 21:24:02 1780

原创 Linux下抓包工具tcpdump的使用

知道抓包的基本都知道Wireshark,但是没做过服务器运维或者无线破解的却很少知道Linux下有个抓包利器tcpdump.之所以是利器不仅仅是抓包功能的全面,更重要的是命令行的操作,快捷方便极客。如上图基本的命令格式。系统一般自带,没有的自行谷歌安装命令。先看看tcpdump的具体参数及意义: -i:指定tcpdump监听的网络接口 -s:指定要监听数

2017-05-09 22:38:32 931

原创 最新版Kali Linux虚拟机安装Open-vm-tools替代VMware tools

自从Kali 2.0发布之后,会经常遇到安装vmware tools无法成功,或者提示安装成功了但是仍旧无法进行文件拖拽、复制和剪切的问题。今天给新电脑装系统,重新下载了最新版,Kali 2017.1发现已经是Kali 3了。经测试,安装Open-vm-tools替代VMware tools能够完美实现“自动适应客户机”(即自动适应客户机的分辨率,随意改变窗口大小)和与宿主机之间文件的复制

2017-04-28 16:12:11 14901 3

原创 简析XSS 与 CSRF 两种跨站攻击

XSS:跨站脚本攻击,注入攻击的一种。攻击者利用应用程序的动态展示功能,在HTML页面中嵌入恶意代码。当用户浏览该页时,这些嵌入在html的恶意代码就会被执行,用户浏览器被攻击者控制。。。。1.盗取用户cookie,伪造用户身份2.控制用户浏览器3.结合浏览器及其插件漏洞,下载病毒木马到浏览者的计算机运行4.衍生URL跳转漏洞5.官网挂钓鱼网站6.蠕虫攻击

2016-09-21 21:58:45 5018 2

原创 Kali2.0 shell终端字体重叠问题

最近Kali 莫名其妙崩了,重装之后很闹心,字体变重叠了,Vmware-tools也不好装了。很费劲解决了字体重叠问题,分享给大家。    启动系统,打开终端,输入以下命令安装字体: apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy到这步 ,你重新打开终端,会发现已经解决了问题了,字体重叠问题解决了.

2016-08-05 18:12:09 3397

原创 java静态方法中不能引用非静态变量

静态方法和静态变量是属于某一个类,而不属于类的对象。因为我们知道静态的方法可以在没有创建实例时使用,而申明为非静态的成员变量是一个对象属性,它只有在对象存在时引用,因此如果在对象未创建实例时我们在静态方法中调用了非静态成员方法自然是非法的,所以编译器会在这种时候给出错误。简单说来,静态方法可以不用创建对象就调用,非静态方法必须有了对象的实例才能调用.因此想在静态方法

2016-07-14 22:26:59 9363

原创 常用正则表达式总结

正则表达式(Regular Expression,在代码中常简写为regex、regexp或RE)是计算机科学的一个概念。正则表达式使用单个字符串来描述、匹配一系列符合某个句法规则的字符串。在很多文本编辑器里,正则表达式通常被用来检索、替换那些符合某个模式的文本。许多程序设计语言都支持利用正则表达式进行字符串操作。在很多文本编辑器里,正则表达式通常被用来检索、替换那些符合某个模式的文本。

2016-06-07 19:20:39 490

原创 Kali 2.0最新国内源:阿里云,中科大

  刚刚要给kali装个中文输入法,发现系统默认不能挂VPN ,所以没法使用官方源安装软件,所以找了找国内的源,结果发现网上很多都是Kali 1.0的源,现在已经不能用了(kali-rolling是目前最新的代号),测试了几个确定了下来。用文本编辑器打开sources.list,手动添加下面的更新源:leafpad /etc/apt/sources.list  2018.10.1...

2016-05-27 21:01:29 56873 4

原创 Python 2.7.x 和 3.x 版本的重要区别

几年前学过一段Python,因为一直没有利用起来,所以基本忘的比较干净,这段时间重新拾起来,发现已经有了很大的一些变化。因为看的书都是基于Python2.x,而且我安装的是Python3.5,所以书上写的地方好多都不适用于Python3.x,特意搜索了一下3.x和2.x的区别。特此总结记录一下,以备以后查找方便,也可以分享给想学习python的朋友。print函数虽然pri

2016-05-24 21:55:57 13682

原创 google hacking搜索语法总结

搜索是一门艺术。               说起Google,可谓无人不知无人不晓。作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的计算机用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚

2016-05-14 21:12:16 21366 1

原创 Java Web中的中文编码问题(下)

Java Web 涉及到的编码用户从浏览器端发起一个 HTTP 请求,需要存在编码的地方是 URL、Cookie、Parameter。服务器端接受到 HTTP 请求后要解析 HTTP 协议,其中 URI、Cookie 和 POST 表单参数需要解码,服务器端可能还需要读取数据库中的数据,本地或网络中其它地方的文本文件,这些数据都可能存在编码问题,当 Servlet 处理完所有请求的数据后,需要将这些数据再编码通过 Socket 发送到用户请求的浏览器里,再经过浏览器解码成为文本。

2015-12-09 20:56:37 375

原创 Java Web中的中文编码问题(上)

因为Java是跨平台语言,在不同平台编码之间的切换较多,所以java中的编码问题经常出现。为什么要编码?★计算机中存储信息的最小单元是一个字节(byte),即8bit,所以能够表示的字符是0~255个。★人们需要表示的语言和符号太多,无法用1个字节完全表示。因而必须要经过“拆分”或一些“翻译”工作,才能使得计算机理解我们的语言。解决这个矛盾必须要有一个新的数据结构char,从c

2015-12-03 21:42:44 397

原创 JAVA程序员基本功之数组与内存控制

最近准备重过一遍JAVA基础,翻了翻李刚老师的《突破java程序员的16课》,借此机会和启发总结一下JAVA中的容易忽视的知识点。数组初始化      JAVA是典型的静态语言,因此Java数组是静态的,即当数组被初始化之后,该数组的长度是不可变的。Java数组使用之前必须先对数组对象进行初始化,所谓初始化,就是为数组的所有元素分配内存空间,并为每个数组元素指定初始值。     JAV

2015-11-26 19:45:38 500

原创 Android入门之Android项目结构

利用Eclipse插件ADT创建了自己的第一个Android项目,用工具开发Android项目,我们有必要熟悉项目的目录结构,清楚各个项目下面放置的是什么东西。展开整个项目,其根目录结构(选用不同版本的SDK文件目录结构会有一些不同,但大致一样)如下图所示:      1. src目录          该目录一个普通的保存java源文件的目录,其和普通

2015-11-19 20:54:51 664

原创 DOS命令之你不知道的dir

对于一个普通熟练操作计算机的人员来说,简单的DOS命令都不在话下,不过很多DOS命令不仅仅是表面那些简单的命令,必须搭配一些必要的配置参数才能发挥最大的作用和效果。下边以最常用的dir命令为例。      dir命令是显示磁盘目录命令,在命令提示符下输入dir,就会把这个磁盘全部的东西都显示出来,如果是黑客要找肉鸡电脑的资料,都是通过这个命令的查看。      对于一个黑客来说,必须要记住

2015-10-27 22:38:09 1082

转载 Web安全之SQL注入攻击技巧与防范

Web安全简史在Web1.0时代,人们更多是关注服务器端动态脚本语言的安全问题,比如将一个可执行脚本(俗称Webshell)通过脚本语言的漏洞上传到服务器上,从而获得服务器权限。在Web发展初期,随着动态脚本语言的发展和普及,以及早期工程师对安全问题认知不足导致很多”安全血案”的发生,至今仍然遗留下许多历史问题,比如PHP语言至今仍然无法从语言本身杜绝「文件包含漏洞」(参见这里),只能依靠工程

2015-10-20 09:20:22 928

原创 Win7窗口快捷切换小技巧

经常看到有些全键盘操作很熟练的运用窗口快捷切换很酷炫,下边对win7下的快速切换进行一个总结,让你完全脱离鼠标,高效且酷炫!Alt+Tab利用Alt+Tab 快捷键进行切换窗口时,在桌面中间会显示各程序的预览小窗口。按住Alt键不放,每按一次Tab 即可切换一次程序窗口,用户可以按照这种方法依次切换至自己需要的程序窗口。Win+Tab

2015-08-07 13:32:23 777

原创 10款好用的 Python IDE总结与推荐

最近开始学习网络安全的一些知识,所以Python到了必须学习的时候了。Python 非常易学,强大的编程语言。Python 包括高效高级的数据结构,提供简单且高效的面向对象编程。Python 的学习过程少不了 IDE 或者代码编辑器,或者集成的开发编辑器(IDE)。作为新手,选择一种适合自己的IDE会使自己学习的过程事半功倍,于是整理了一下网上介绍的一些主流IDE作为参考。1.

2015-08-04 09:32:11 12019

原创 JAVA中的内部类--匿名内部类

匿名内部类也就是没有名字的内部类(多用于关注实现而不关注实现类的名称),正因为没有名字,所以匿名内部类只能使用一次,它通常用来简化代码编写,通常配合接口一起使用。但使用匿名内部类还有个前提条件:必须继承一个父类或实现一个接口。    创建匿名内部类时会立即创建一个该类的实例,这个类定义立即消失,匿名内部类不能重复使用。    定义匿名内部类的格式如下:new 父类名(参

2015-06-30 21:10:14 445

原创 JAVA中的内部类--方法内部类

方法内部类就是内部类定义在外部类的方法中,方法内部类只在该方法的内部可见,即只在该方法内可以使用。由于方法内部类不能在外部类的方法以外的地方使用,因此方法内部类不能使用访问控制符和 static 修饰符。   下边的例子: //外部类public class HelloWorld { private String name = "考试课程";

2015-06-28 17:54:57 4055

原创 JAVA中的内部类--静态内部类

静态内部类是 static 修饰的内部类,这种内部类的特点是:1、 静态内部类不能直接访问外部类的非静态成员,但可以通过 new 外部类().成员 的方式访问 2、 如果外部类的静态成员与内部类的成员名称相同,可通过“类名.静态成员”访问外部类的静态成员;如果外部类的静态成员与内部类的成员名称不相同,则可通过“成员名”直接调用外部类的静态成员3、 创建静态内部类的对象时,不需要外部

2015-06-28 17:42:05 418

转载 JAVA中的内部类--成员内部类

问:什么是内部类呢?答:内部类( Inner Class )就是定义在另外一个类里面的类。与之对应,包含内部类的类被称为外部类。问:那为什么要将一个类定义在另一个类里面呢?清清爽爽的独立的一个类多好啊!!答:内部类的主要作用如下:1. 内部类提供了更好的封装,可以把内部类隐藏在外部类之内,不允许同一个包中的其他类访问该类2. 内部类的方法可以直接访问外部类的所有数据,包括私有的

2015-06-28 17:33:57 499

原创 Java 中的 static 使用之静态初始化块

Java 中可以通过初始化块进行数据赋值。如:public class HelloWorld { String name; // 声明变量name String sex; // 声明变量sex static int age;// 声明静态变量age // 构造方法 public HelloWorld () { System.out.print

2015-06-27 11:06:17 882

原创 MyEclipse Servers视窗出现“Could not create the view: An unexpected exception was thrown”错误解决办法

导入一个新工程或者非正常关闭了MyEclipse,结果部署web项目的时候,点击部署的图标一直没有反应,查看Servers视窗出现“Could not create the view: An unexpected exception was thrown”错误。修改N多新工程,包括删除重新导入都没有效果,后来换了一个workspace,就能正常打开了。所以考虑重构工作区间是可以的。

2015-06-22 20:14:14 643

原创 MySQL在DOS界面下中文UTF-8乱码问题

首先确保自己的配置无误,网上相关文档海量,在此不再赘述。直接上解决方法:当我们使用命令行工具连接数据库的时候将客户端(黑窗口)的编码改一下:1.设置一下客户端的字符编码:   set names gbk2.查询之前用下边sql语句跑下mysql> set character_set_results=gbk;或者mysql> set character_set_res

2015-04-07 20:46:54 1378 2

原创 使用代码修改网页内容

打开网页浏览器,然后在地址栏输入“”内的文本: “javascript:document.body.contentEditable='true'; document.designMode='on'; void 0” 然后按“回车键”。

2015-04-02 20:09:51 6183

微信小程序安全测试指南

由于新技术新业务的发展速度较快,可能存在客户要求的测试项不在指南中 的情况,本文档提供对微信小程序进行测试的基本思路。

2020-07-07

等级保护三级(2.0与1.0)对比分析表.xlsx

网络安全等级保护,三级的差异对比。物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理

2019-07-12

新时代-等级保护2.0安全解决方案.pdf

网络安全法解读; 信息安全等级保护是基本制度、基本国策、基本方法。

2019-06-29

Linux安全基础-安全运维

日常安全运维 OpenVAS漏洞评估系统 Cacti集中监测平台 Zabbix分布式监测平台 Puppet集中配置管理系统

2018-11-07

Linux安全基础-防火墙

包过滤防火墙表链结构与区域概念、主机型防火墙与网络型防火墙、防火墙应用配置实例、SELinux

2018-11-07

Linux安全基础

系统更新安全、帐号基本安全、引导与登录安全控制、远程访问安全、服务进程安全控制、弱口令检测、开放端口安全检测、日志分析与安全。 

2018-11-07

信息安全等级保护三级详解 - 基本要求详解

信息安全等级保护三级基本要求详解,主要涵盖信息安全等级保护三级所涉及的各项条款及各项条款的详细解释! 主要针对专业人员开发设计,所涉及内容均与信息安全等级保护三级要求相一致 。

2018-09-27

CTF中常见的编码和加密总结

加解密和编码解码是CTF最常见的一类题,文档总结了一些常见的编码和加密方法,希望能给大家一个参考。

2018-09-07

渗透测试流程图-PTES渗透测试执行标准

渗透测试流程图-PTES渗透测试执行标准,涉及渗透测试全流程,从前期准备交互阶段到情报收集、漏洞分析、渗透攻击到后渗透测试及报告。

2018-09-07

等保2.0通用要求VS等保1.0技术部分三级要求详细对比

等级保护基本要求技术部分结构由原来的五个层面:物理安全、网络安全、主机安全、应用安全、数据安全,调整为四个部分:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;

2018-07-25

等保2.0通用要求VS等保1.0管理部分三级要求详细对比

网络安全等级保护基本要求通用要求管理部分由原来的五个层面:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理,调整为四个部分:安全策略和管理制度、安全管理机构和人员、安全建设管理、安全运维管理。三级管理部分由原来的153项调整为115项,要求项虽大幅减少,但安全要求并未降级,将原冗余条款进行优化合并。相对于原标准,新标准结构更合理,更具可操作性。

2018-07-25

《MATLAB应用大全》源文件

《MATLAB应用大全》课程源文件,《MATLAB应用大全》视频教程。

2015-04-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除