自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 操作系统安全

操作系统的定义:面临的威胁:

2020-02-16 22:02:40 296

原创 靶场64Base_3mrgnc3的解题过程及个人心路历程

正值春节,遇到了新型冠状病毒,整个人都不好了,在家里都快憋疯了,于是乎开始做靶场打发时间,顺便死一波脑细胞————————————————————废话分割线————————————————————————————首先打开靶场看到的一幕靶场就长这个样子,没有密码 没有办法登录 这个靶场有6个flag然后打开我的kali 将靶机和kali放到同一个网段 仅主机模式使用命令查...

2020-01-29 23:22:47 612 1

原创 php序列化与反序列化+ctf题目

现在在ctf比赛中PHP的反序列题目出得有一些多,当然,是我感觉的 emmm 之前没有怎么好好去了解这个问题 碰到这类题目的时候都是代码好的同学在做 然后这段时间看了一下这些东西 就写一些东西吧 自己的想法——————————————————————————分割线————————————————————————————首先 什么是序列化在php中序列话原名叫串行化 又叫序列化对象...

2019-08-05 23:12:45 5164

原创 后渗透 1

前言:渗透的本质是信息搜集,信息的搜集整理为后续的情报跟进提供了保证。后渗透的本质是权限把控,权限把控为后渗透提供了以牺牲时间换取空间的强大基础首先,后渗透是什么意思?难道渗透还分前渗透和后渗透?当然不是,后渗透是渗透测试之后的一系列扫尾工作,当你通过“增删改查”等操作(任意文件上传, 任意文件下载, 任意文件删除 任意文件读取)拿到webshell之后再次提权拿到系统权限之后的...

2019-07-22 09:43:50 2208

原创 网站检测方式个人总结

这几天看架构看的头晕,觉得有点看不下去了 换个心情,等状态调整过来再继续看 趁这个时间休息一些,也正好把之前学过的知识做一个总结。首先表明立场 这只是一个总结 并不是教大家什么 我的水平没有那么高 这是一个提醒自己的备忘 但是如果有大佬有更好的方法 也可以跟我讲一下 多学点东西总没有坏处。---------------------------------------------------...

2019-03-30 17:45:13 733

原创 git,github的使用以及一些感受

为什么写这篇博客嘞?因为我之前在找相关内容的时候挺艰难的,都说GitHub是神器,可是不会用啊,而且我在csdn和其他的论坛里也没有找到详尽的文章,没有办法就只能东拼西凑 这里学一点那里学一点。也可能是我找的方式有问题。虽然现在对我来说github用的少吧,但是觉得还是有必要记录下来,为以后的复习学过的知识做一个准备。谁都不能保证永远会不忘记什么知识啊。那么废话少说,进入正题吧, git是什么...

2019-03-16 10:31:51 247

原创 痛苦的刷路由器 破校园网 小米mini潘多拉

上学期不知道哪位老兄告诉我这学期校园网要涨价 然后我就想到了去破解一下路由器实现哆点的一人登陆全寝室使用说干咱就干,首先就要先找一些资料 怎么刷 不然就跟没头苍蝇一样 做无用功但是还好csdn里面有很多类似的贴子 所以就很容易找到了接着是路由器 支持斐讯 新路由 小米 出于成本考虑 我选择了小米mini 毕竟是第一次刷 万一刷成了砖头也不会太心疼为什么选它 因为 一来便宜啊 二...

2019-02-28 16:32:28 17077 5

原创 三道sql

第一题 刚开始我不会 我就用sqlmap跑了一下结果扫描之后什么都没有发现就换了一个工具扫描发现存在union注入 数据有四列接下来我就不知道怎么办了  就被骂了根据厂长说的直接这样就可以了 然后有一种 原来是这样啊的感觉然后出现了3,4就进行替换 就可以做出来第二题我刚开始百思不得其解 给的线索是条件 这个是什么意思然后就开始翻书 看视频  刚开始...

2019-02-13 22:46:37 149

原创 2.10博客

今天木有看书 看了一整天的ctf视频 就总结一下吧首先ctf比赛分为了几个模块 misc安全杂项 web pwn re 大型比赛的话web较多较难 pwn压轴 这是在国内 国外的话web少 pwn多要打ctf需要什么样的基础呢 或者说需要什么样的知识储备呢首先 要能够发掘出漏洞 这个就需要一定的c语言知识 进行代码的审计 环境的调试 觉得这个还是很重要的 这个工作需要会linux ph...

2019-02-10 23:17:17 324

原创 2.9wp

这一章讲的应该是怎么袭击服务器之类的 没学过perl 不是很理解  perl 和 php asp都没有学过 所以看这些并不是很理解      ...

2019-02-09 19:53:42 260

原创 wp3

这是一章关于攻击数据存储区的看到这个题目的时候 我的脑子里就浮出了三个字母 sql首先 为啥会出现数据存储区的问题一句sql查询语言 寻找* 从users表格中 条件是用户名是什么 密码是什么这个时候 这个时候只是一个注释符号 就避开了登陆操作接下来就要开始注入啦 注入工具的话 啊D 明小子  还有教主的工具 据说都不错那放一些关于sql的常用语句吧...

2019-02-04 16:00:18 722

原创 wp2

这章其实挺重要的 访问控制好几种方法来做这个工作      以上都是访问控制机制的实例接下来就是怎么去攻击它了首先这个应该是必须的 不同的账户 权限不一样 两个可以比较一下 接着是如果是多阶段的 需要很多步骤才可以执行操作该怎么办再次感慨一下burp suite真的牛逼有些用户的权限是有限的 怎么样通过有限的权...

2019-02-04 14:58:34 564

原创 wp1

攻击会话管理首先明确会话管理是什么同时它也有两种替代方案这些是生成令牌时候的缺陷接下来是处理时候的缺陷那该怎么防御呢?       ...

2019-02-03 14:28:09 500

原创 wp

攻击验证机制验证机制是用于登陆,修改密码 或者说买的软件 给了固定的登陆账户之类的为什么会存在这样的漏洞呢? 这个应该就是爆破了 使用蛮力来尝试登陆如果发现一直错误 可能就需要去发现为什么错误 哪里错误了还有就是在服务器端给客户端发送证书的时候 这个时候也容易被攻击 比如在同一个局域网里 可以嗅探流量  然后就被黑客给发现袭击了密码修改的问题 普通人肯定会遭...

2019-01-31 21:21:04 927

原创 第三篇wp

这一章讲的是怎么避开客户端的控件为什么要避开呢? 首先客户端向服务器端传输数据的时候主动权在用户这边 用户是想输入什么就输入什么  这样的话 万一输入了一些错误代码或者攻击语句怎么办 所以会加以限制为什么不通过其他方法呢? 因为通过其他的方法 比如在服务器端对输入的数据进行重新校验 那么增加了工作量 当用户量非常大的时候 直接系统就垮了所以应用程序一般在程序内部添加控件 避免用户对程序...

2019-01-30 22:10:47 1379 1

原创 第二篇wp

解析应用程序 首先应该抓取相关的数据包 读取数据 来清楚里面的构成 常用的比如bp webscarab这些软件内部都是自动抓取的 好处是方便 缺点是不一定能够抓到自己真正想要的所以就有了另一种的抓取方式这种方法更高级 但是难度会有所以呢 最好还是使用那些可以自定义的 虽然会有些难 但是很实用 熟悉的burp前半部分是怎么判断 后半部分讲存在什么问...

2019-01-30 12:55:15 1195

原创 web第三章

这一章从HTTP协议开始  http意为超文本传输协议 是现在web方面很主流的一个协议现在web应用方面最主要的两种交互方式是 b/s 和 c/s 是浏览器/服务器模式  客户端/服务器端模式 这两种都是使用http协议 这是一个应用层的协议 由tcp协议来承担运输工作  运输层所有的http消息都包括一个或多个的消息头都是有用处的 这些消息头都是有用的 可以判断出一些基本的...

2019-01-28 23:25:26 156

原创 迟到的wp1

这次交一个自己写的代码 因为在c++里面看到过 但是大三了代码忘完了 所以想重温一下 用python重写一下 是这样的任意输入一个数字n  然后程序输出1+2+3+4+....+n的值并且打印下来  在c++里面这个应该很简单但是我是重学编程 所以觉得还是难的首先我想到的while循环 但是问题来了 打印的时候怎么输出+ 这个符号 刚开始我输出的是1+2+3+4+....+n+=sum...

2019-01-28 18:32:18 163

原创 第一周最后一篇wp

这次的wp是关于api和Djangoapi的意思是Web应用编程接口,可以用来自动请求网站的特定信息而不是整个网页,再对这些信息进行可视化。由于这样编写的程序始终使用最新的数据来生成可视化,因此即便数据瞬息万变,它呈现的信息也都是最新的例子如下给出了url  并且要做的操作也放在了url里面这表明了接下来的一系列操作 在发出了请求之后 会收到目标url的返回值可以看...

2019-01-27 22:19:51 179

原创 第一周第四篇wp

首先写上我们的下载过程 流程大概就这样了 但是不会用 很烦这个 这两天看一下教程吧接着是类什么是类呢 就这个 类 可以模拟几乎任何东西  比如说模拟一条狗 这个感觉很重要 虽然第一遍没有读懂 读了好几遍才理解接下来就是去创建实例 方法大同小异然后是一个很重要的概念 继承 这个我之前倒是没有什么映像 但是java老师一直说继...

2019-01-24 23:11:42 1332

原创 第一周第三篇wp

接着昨天的字典  字典就是一个类似于数据库的东西 我的粗见 你可以使用这种方式存储信息字典使用花框号 {}  例如 users = {a : b , c : d }  前面的叫做键 后面的叫做值可以看出来 输出的时候也要输出键位 并且用方括号括起来类似于一个列表 要是想要添加元素的话 就必须要再定义新的键和值也可以使用这种方法 定义一个新的空字典 然后再让里面加东西...

2019-01-23 23:37:20 138

原创 第一周第二篇wp

首先今天心情超级差 现在都快六点了 才开始写wp 看到成绩的那一刻 心态炸了列表的操作对列表的操作分为很多种吧  修改修改要标记清楚修改哪一个元素 不然会报错然后是添加元素在列表末尾 使用append.但是要是遇到了在列表中间任意位置插入的情况的话 就不能用这种方法了 就该使用insert了 使用insert的话也要标记清楚插在哪一个位置接着是删除 使用delete简写...

2019-01-22 21:54:16 102

原创 第一周第一篇wp

 今天看了厂长给的python书 觉得厂长很厉害(吹一波)首先是安装py 在不同的os中 py分为py2和py3 在linux中 系统自带python 所以我一般直接更新源 更新软件 这个也就没有怎么注意 另外也没有在Linux里面使用过python 但是还是要记一下  因为是系统自带的 所以就不管了 书里面讲要用geany 那就用咯 我可能会在windows里面用py 直接新建一...

2019-01-21 20:50:39 426

原创 aircrack-ng的使用以及个人苦逼的心路历程

为什么要看关于aircrack-ng的东西呢? 因为可以破开WiFi啊 为什么非要破开WiFi呢? 就是为了装逼 没错!不开玩笑了啊 进入正题首先 苦逼的我先看了关于aircrack-ng的资料 不看的话根本就无从入手 了解到了一些基本的使用方法 接着就开始进行自己的试验阶段这时候第一个问题出现了    放图既然是无线网络攻击,那肯定就要用无线网卡啊  however!...

2018-12-15 12:28:33 5444 9

原创 恶意代码

一,恶意程序危害定义病毒的发展计算机病毒危害蠕虫木马  钓鱼攻击

2018-11-07 19:44:32 1466

原创 网络攻防技术

一,网络信息收集技术 网络踩点 网络扫描 网络查点网络踩点:Google hacking,whois查询,DNS查询 网络扫描:主机扫描,端口扫描,操作系统/网络服务辨识, 主机扫描:向目标系统发送特定的数据包,并分析目标系统的返回结果的行为网络查点:对已选择好的攻击目标,发起主动链接和查询,针对性的收集发起实际攻击所需的具体信息内容二,控制注入攻击典型的劫持攻击技术:...

2018-11-07 11:55:58 6270

原创 数据安全

一,数据库安全 数据库系统运行安全,包括其所在主机系统安全。 数据信息安全即数据安全(完整性,保密性,可靠性,可用性)数据安全面临的威胁:授权人员的非故意错误行为,社会工程,内部人员的攻击,管理配置错误,存在未打补丁的漏洞,高级持续性攻击,数据在传输交换的过程中存在被窃听,篡改的威胁,计算机或存储介质损坏故障导致的数据丢失或损坏。 新型攻击推理攻击从大量的数据中进行分析,拖库洗库撞...

2018-10-29 14:58:35 230

原创 无线网络安全

一,无线网络与有线网络的区别 网络的开放性:有线网络的连接相对固定,具有确定的边界。无线网络则没有一个明确的边界 终端的移动性:有线网络的终端无法大规模移动,对用户好管理。无线网络的终端不仅可以大规模范围内移动,而且还可以跨区移动。 网络的拓扑结构:有线网络具有固定的拓扑结构,安全技术和方案容易部署。无线网络的拓扑结构是动态的,缺乏集中管理机制,需要大量算法,大量节点同时运作,所以决策...

2018-10-28 12:39:59 1382

原创 打卡签到!

本周学习了网络空间安全的威胁和框架,物理环境与设备的安全,防火墙与入侵检测技术。这些都是最基本的一些常识,但是如果不掌握好这些基础就难以在以后的学习中取的更好的进展。之前就听说过工业系统可以被袭击,在本周的学习中可以进一步的了解这些。我们平时经常说的防火墙知识也是,虽然平时会经常提到它,可是却对它的原理,机制并不是非常的了解,这一周的教学起到了一定的启蒙作用。本周把上周没有完成的任务也进行了学...

2018-10-24 14:19:31 588

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除