自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 资源 (1)
  • 收藏
  • 关注

转载 华为二面险胜:我意识到网络安全基础知识的重要性

前言不知道大家有没有这种感觉,大学时学习计算机网络基础的时候,看到各种网络协议与硬件功能实现原理就头疼。但这些底层原理又是需要知道的,虽然网络协议这块好像属于网络工程师的范畴,但其实对Java程序员来说其实也是一个基础盘,比如Netty网络框架这块要手写一个RPC框架就会意识到知道TCP/IP协议的重要性了。前段时间小编就在华为云面试的时候,在TCP/IP这块吃了点小亏,不过还算幸运,成功通过二面,目前准备备战三面了。这篇文章就跟大家聊一聊网络协议相关的理论知识,以及一些硬件实现的拓展,算是对自己的一些

2021-06-15 20:56:42 698 1

转载 华为防火墙入门难?一文带你学会防火墙基础知识~

1.防火墙的工作模式路由模式:如果华为防火墙连接网络的接口配置IP地址,则认为防火墙工作在路由模式下。透明模式:如果华为防火墙通过第二层对外连接(接口无IP地址),则防火墙工作在透明模式下。混合模式:如果华为防火墙既存在工作在路由模式的接口(接口具有IP地址) 又存在工作在透明模式的接口(接口无P地址) 则防火墙工作在混合模式下。2华为防火墙的安全区域划分Trust区域:主要用于连接公司内部网络,优先级为85,安全等级较高。DMZ区域:在防火墙中通常定义为...

2021-06-11 17:35:34 816 1

原创 超实用!如何让智能家居网络更安全?

超实用!如何让智能家居网络更安全?前言:虽然是有用的工具,但智能设备也可能带来巨大的风险,因为它们与互联网的连接会引发网络攻击的潜在风险。2021年,消费者对网络安全技术的兴趣激增,而且没有任何放缓的迹象。这一趋势很大程度上是因为开发者正在以满足市场需求的速度在这一领域引入大量创新。试想一下:我们以为只能在科幻电影中看到的东西正在迅速变成现实。还记得钢铁侠和他的智能家居吗?评估虚构人物托尼·斯塔克(Tony Stark),从他 1960 年代的化身到现在,揭示了智能家居概念是如何真正进.

2021-06-11 17:16:31 2152 2

转载 超详细!Linux入门之手把手教你shell脚本编程(字符串、环境变量、运算符)

一、变量的使用1. 变量命名定义变量时,变量名不加美元符号($,PHP语言中变量需要),如:your_name="yikoulinux"注意,变量名和等号之间不能有空格,这可能和你熟悉的所有编程语言都不一样。同时,变量名的命名须遵循如下规则: 命名只能使用英文字母,数字和下划线,首个字符不能以数字开头。 中间不能有空格,可以使用下划线(_)。 不能使用标点符号。 不能使用bash里的关键字(可用help命令查看保留关键字)。 变量名称一般习惯

2021-06-10 21:15:45 1307

原创 Git各指令的本质,真是通俗易懂啊

目录前言:基本概念Git的优势文件状态commit节点HEAD远程仓库分支什么是分支?那分支有什么用呢?命令详解提交相关添加某个文件到暂存区:添加所有文件到暂存区:撤销工作区改动:清空暂存区:提交:分支相关创建分支:切换分支:删除分支:合并相关merge:rebase:merge优缺点:rebase优缺点:cherry-pick:命令行:回退相关分离HEAD:回退:远程相关..

2021-06-08 22:34:22 287

原创 网络安全学习方法论之体系到底有多重要?

前言:如果你分享的内容过于真实,你就没有发表机会,你要完全假了呢,又没有读者去看,你可以在这个通道里,真一会儿假一会儿地往前走,最重要的还是要往前走。古人把一个职业的发展分为7个阶段,即: 奴:自愿和靠人监督的人 徒:能力不足,肯自愿学习的人 工:老老实实,按规矩做事的人 匠:精通一门技艺或手艺的人 师:掌握了规律,又能将其传授给他人的人 家:有固定的信念,让别人生活的更好的人 圣:精通事理,通达万物的人 ...

2021-06-08 20:45:23 251 1

原创 渗透测试入门到入狱(附思维导图)| 寻找C站宝藏

一、渗透流程#信息收集漏洞验证 / 漏洞攻击提权,权限维持日志清理信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap、masscan、自己写 py 脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。漏洞扫描使用北极熊扫描器、Nessus、awvs 等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。二、漏洞攻击如果只是使用端口扫描,只是发现开放的端口,在获取 b...

2021-06-07 18:00:34 2220 1

原创 内网学习笔记 | SSH 隧道使用

前言SSH 全称Secure Shell,从它的名字来看这个协议就比较安全。SSH 协议是一种应用层协议,支持几乎所有 UNIX、Linux 平台。得益于 SSH 协议在传输过程中都是加密,所以在流量层面也较难区分合法的 SSH 流量和攻击者产生的 SSH 流量。因此在内网渗透过程中,使用 SSH 协议进行建立隧道的方法,一方面不用自己再上传同类工具,另一方面降低了因上传使用了同类工具被管理员发现的风险。一、SSH 常用命令介绍相信各位平时最常使用的 SSH 命令就是拿来连接 Lin..

2021-06-07 16:00:14 686

原创 【保护好你的后门!】通过IPC,凭据和后门对浏览器的攻击研究

前言:Web浏览器默认就是受用户信任的,浏览器地址栏上会有一个安全挂锁标志,有些还会标注是受信任网站。这种信任使用户放心地将敏感数据输入这些网站,从攻击者的角度来看,这种信任是好事,因为一旦你破坏了用户工作站,就会有一个进程处理大量的敏感数据,同时又会被用户大量使用。使用带有浏览器扩展程序的密码管理器,你就会成为红队攻击的目标。0x01 总体概述我决定研究的浏览器是Google Chrome,原因很简单,因为它拥有台式机浏览器近70%的市场份额,所以它是迄今为止最受欢迎的浏览器,因此是明显的选择

2021-06-05 20:22:23 691 1

原创 那年30,同学聚会,站着如喽啰(运维人的自我救赎之路)

最近在网上看见不少帖子在询问:“快到30岁了,如何规划未来?”"运维提升的方向中,哪个方向相对不错?"如何规划未来?最关键的应该是了解自己。知道自己擅长什么,自己的优势在哪里,怎样才能够最大化自己的价值,同时也知道自己有什么重大缺陷。未来是扬长避短还是改善缺陷,这些需要提前想清楚。一旦想清楚,想透了,就剩下行动。你可以选择避开做自己不擅长的事情,不勉强自己,不让自己处于对自己不利的环境。当然,你也可以选择不断补短,把自己的不擅长部分变成自己最擅长的。这个需要结合自己的情况..

2021-06-05 15:22:29 277 1

原创 与黑客讨价还价,勒索攻击企业数据是关键

前言:基本上全球每天都有企业被勒索攻击,有些勒索攻击导致企业的业务直接被中断,有些勒索攻击,企业已经做好了数据备份,业务暂时没有出现中断,然而却还是被勒索,这究竟是什么原因呢?勒索攻击已经成为了全球黑客组织最受欢迎的攻击方式,通过勒索攻击能够给黑客组织带来巨大的利益,基本上全球每天都有企业被勒索攻击,有些勒索攻击导致企业的业务直接被中断,有些勒索攻击,企业已经做好了数据备份,业务暂时没有出现中断,然而却还是被勒索,这究竟是什么原因呢?跟在踪分析某个流行勒索病毒家族样本的时候,发现了国外某

2021-06-04 19:19:47 191

原创 从零走向专业,腾讯安全大牛经验分享:如何快速学习Web安全?

语音阅读2021-06-03 13:04前几日一个微博热搜把每个人都送上了思考人生的道路:月薪三千能买什么样的房子?乍一看这不过是打工人的自嘲,细看这不过是悲催人生中的一个缩影罢了。买不起房子,原因只有一个:没钱。钱难挣是当代人普遍的认知,而衡量这个认知的也仅靠一个数字——工资。工资是一个有点悬乎的东西,年薪百万等于人生赢家,而年薪只有几万的仿佛就一文不值,人生就这么简简单单的被定义了。但说白了,拿不到高薪,要么是你所在的行业不对,要么是你自...

2021-06-03 19:56:42 826 4

原创 干货|windows提权速查流程(收藏备用)

1.可利用漏洞信息收集收集本机systeminfo中补丁信息在提权辅助平台https://i.hacking8.com/tiquan/中查询可利用exp然后查询exp,选择对应的Exp下载运行即可。https://i.hacking8.com/https://github.com/SecWiki/windows-kernel-exploits提权Exp的运行方式,一般有以下几种:直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system在WebShell中执..

2021-06-03 15:20:05 614

原创 毕业两年,一年工作经验,一个月拿下腾讯T4 offer

概述XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。XPath注入实例 漏洞检测 首先我们可以通过测试“- ”和“' ”字符来判断网站中是否存在XPath注入点,如下所示:...

2021-06-02 20:48:54 1367 4

原创 挖矿木马分析之肉鸡竟是我自己

之前服务器总是有一些异地登陆的告警信息,用代理就会这样,自己也没太在意。今天偶然间打开一看,发现如下提示!接下来处理一下!收集信息finalshell登陆发现CPU占用率为100%ps auxw|head -1;ps auxw|sort -rn -k3|head -10查看CPU占用最多的前10个进程罪魁祸首是第一个,其PID是3124。ls -ail /proc]/PID查看其绝对路径.configrc文件内容如下(.configrc的名字是为了把自己和.config文件混淆).

2021-05-25 16:57:46 1419

原创 渗透必看!MSF 下域内渗透实战

先获取域内机器sessionrun get_local_subnets //获取本地网络子网掩码route add 192.168.233.0 255.255.255.0 1 //添加路由表run autoroute -s 192.168.2.0 -n 255.255.255.0 //也可以添加一条静态路由run autoroute -s 192.168.2.0/24 //添加动态路由route print //打印路由表use auxliary/scanner/portscan/tcp //

2021-05-22 21:21:00 703

原创 牛掰!从sql注入到连接3389只需这几步

REST 是一种现代架构风格,它定义了一种设计 Web 服务的新方法。和之前的 HTTP 以及 SOA 不同,它不是一个协议(即:一套严格的规则),而是一些关于 Web 服务应该如何相互通信的一些建议和最佳实践。按照 REST 最佳实践开发的服务被称为 “RESTful Web 服务”。安全性是 RESTful 服务的基石。启用它的方法之一是尽可能内置用户身份验证和授权机制。在 RESTful 服务中实现用户身份验证和授权的方法有很多。我们今天要讲的主要方法(或标准)有:Basic 认证OAuth

2021-05-21 15:01:59 2048 2

原创 不可错过!命令执行无回显的一些姿势

腾讯二面:Redis与MySQL双写一致性如何保证?前言:四月份的时候,有位朋友去面试,他说被问到Redis与MySQL双写一致性如何保证? 这道题其实就是在问缓存和数据库在双写场景下,一致性是如何保证的?本文将跟大家一起来探讨如何回答这个问题。谈谈一致性:一致性就是数据保持一致,在分布式系统中,可以理解为多个节点中数据的值是一致的。强一致性:这种一致性级别是最符合用户直觉的,它要求系统写入什么,读出来的也会是什么,用户体验好,但实现起来往往对系统的性能影响大弱一致性:这种一致性级别约束了系

2021-05-21 14:05:37 1028

原创 码林高手必看秘籍!另类的dex代码保护方法

这是之前在分析一款Android APP,具体功能是什么不重要,发现它采用了一种另类的代码保护方法,虽然原理不是很复杂,但中间反反复复折腾了好几天,在此把研究过程分享给大家。一、初次见面运行这款APP,提示会申请设备管理器权限,自然想到程序代码中应该有类继承自AccessibilityService类,并重载了onAccessibilityEvent方法,反编译dex代码,发现是这样的:第一感觉是java层代码native化了,换句话说,本来应该在java层实现的代码,放到了so库中通过c语言实现了

2021-05-21 13:55:34 536

原创 全!CTF靶场、渗透实战靶场总结 (适合收藏)

CTF靶场、渗透实战靶场总结 (适合收藏)CTF靶场:CTF刷题,在校生备战CTF比赛,信安入门、提升自己、丰富简历之必备(一场比赛打出好成绩,可以让你轻松进大厂,如近期的美团杯);渗透实战靶场:挖洞、渗透实战(web、域、横向渗透),适合实战能力需要大幅度提升的同学。目录▶0x01 CTF赛事发布网站▶0x02 CTF在线靶场▶0x03 漏洞靶场(本地搭建)▶0x04 渗透实战靶场0x01 CTF赛事发布网站i春秋和XCTF社区经常会发布各类CTF赛事i春秋: https://www.

2021-05-20 15:42:06 32105 4

原创 牛!一文详解企业级Shell脚本编程!(建议收藏)

一文详解企业级Shell脚本编程!(建议收藏)今天给大家分享一份《企业级 Shell 脚本编程实战手册》,全文共9章70页,对 shell 脚本编程基础、基本结构、bash 的配置文件、流程控制、函数、工具、数组、字符串处理、高级变量等内容做了详细的讲解。内容详实,图文并茂,从基础概念到实战练习,手把手教你快速掌握shell脚本编程。【领取方式见文末!!】【领取方式见文末!!】目录编程基础程序:算法+数据结构数据:是程序的核心算法:处理数据的方式数据结构:数据在计算机中的类型和组织方式

2021-05-20 15:29:47 535

原创 全!记一次从代码审计到拿下内网edr的过程

在某种程度上,互联网上的每个网站都容易遭受安全攻击。从人为失误到网络罪犯团伙发起的复杂攻击均在威胁范围之内。网络攻击者最主要的动机是求财。无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风险就在那里。知己知彼百战不殆,当今网络时代,了解自己面对着何种威胁比以往任何时候都来得更为重要。每种恶意攻击都有自己的特性,不同类型的攻击那么多,似乎不太可能全方位无死角抵御全部攻击。但我们仍然可以做许多工作来保护网站,缓解恶意黑客对网站造成的风险。不妨先从仔细审视互联网上最常见的10种网络攻击开始,看看

2021-05-15 20:46:48 396 1

原创 牛掰!吊炸天的 Docker 图形化工具 Portainer,必须推荐给你!

摘要之前操作Docker的时候,一直使用的是命令行的形式。命令行虽说看起来挺炫酷,但有时候还是挺麻烦的。今天给大家推荐一个Docker图形化工具Portainer,轻量级又好用,希望对大家有所帮助!简介Portainer 是一款轻量级的应用,它提供了图形化界面,用于方便地管理Docker环境,包括单机环境和集群环境。安装直接使用Docker来安装Portainer是非常方便的,仅需要两步即可完成。首先下载Portainer的Docker镜像;docker pull portainer/port

2021-05-15 19:53:26 131

原创 阿里这份安全渗透内容火了!完整版免费开放下载,限时三小时

阿里这份安全渗透内容火了,完整版免费开放下载各位粉丝朋友大家好,最近看到很多粉丝朋友给我留言,希望我给大家找一些大厂的实战内容。前段时间联系了我的好友,给大家争取到了阿里内部最新的安全渗透攻防实战项目内容,这些内容从未对外公开!内容非常详细且全面,覆盖了Web安全的方方面面,既有初学者入门的内容也有适合大牛提升的内容,包含:视频进阶教程、BATJ、360和奇安信等大厂实战项目、渗透实用工具包以及Kali安全技能书籍,助你一步步成为安全圈的大牛。黑客技能视频教程视频内容多多,先看下0基础部分,从安装到

2021-05-14 20:33:47 379 2

原创 【白嫖】Metasploit 渗透工具的骚操作讲解

Metasploit被公认是进行渗透测试时最有效的安全审计工具之一,它提供了最全面的漏洞渗透模块库,集成了优秀的模块开发环境,具有强大的信息收集和 Web 测试试能力及其他许多功能。正所谓“工欲善其事,必先利其器”,渗透测试能否成功很大程度上取决于测试时是否使用了正确的工具和技术。当提到最优秀的渗透测试工具时,安全业界的绝大多数人士都会首先想到 Metasploit 渗透框架。最后:需要网络安全资料的请点赞私信加评论,谢谢大家的支持...

2021-05-14 17:29:20 188

原创 全!最新Windows后渗透之权限维持

Windows后渗透之权限维持辅助功能劫持Windows10 有一些辅助功能。这些功能可以在用户登录之前以组合键启动。根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行恶意代码。一些常见的辅助功能如: C:\Windows\System32\sethc.exe 粘滞键 快捷键:按五次 shift 键 C:\Windows\System32\utilman.exe 设置中心 快捷键:Windows+U 键 C:\Windows\System32\Magni

2021-05-14 14:49:32 425

原创 全!Web渗透测试:信息收集篇

事情是这样的正准备下班的python开发小哥哥接到女朋友今晚要加班的电话并给他发来一张背景模糊的自拍照敏感的小哥哥心生疑窦,难道会有原谅帽然后python撸了一段代码 分析照片分析下来 emmm拍摄地址居然在 XXX酒店小哥哥崩溃之余 大呼上当python分析照片小哥哥将发给自己的照片原图下载下来并使用python写了一个脚本读取到了照片拍摄的详细的地址详细到了具体的街道和酒店名称引入exifread模块首先安装python的exifread模块,用于照片分析pip inst

2021-05-13 20:34:51 1709

原创 细!小白初入网络安全必经之路,速成网络安全基础

肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中.

2021-05-13 17:16:27 293

原创 速拿!网络安全资料内容限时,开放三小时!

资料内容敏感,开放三小时!本次给大家打来一份实用资源~所有资料都是精心整理过的,非常实用!这份网络安全资料包括:(渗透工具,视频,技术文档,电子书籍,成长路线,应急响应笔记)以下是本分资料的涵盖的范围:渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线需要这份资料的可以通过以下方式领取:加v;gogquick...

2021-05-12 16:20:09 94

原创 最强辅助!IDA 辅助工具Karta——二进制文件中搜索开源代码

介绍“ Karta”是IDA的python插件,其功能是在已经编译过的二进制文件中搜索是否使用了开源的代码。该插件是为了匹配大体积二进制文件中的开放源代码库的开源代码(通常是查找固件)。对于每天处理固件的人来说,反复的执行net-snmp显然是在浪费时间。所以需要一个工具来识别二进制文件所使用的开源,并在IDA中自动匹配。这个插件的初衷是加快匹配的过程。用几个小时去匹配一个包含300个函数的库是很低效的一件事,更何况实际工作过程中逆向的工程会远大于此,比如超过100,000个函数的体积。当然,结合逆向工

2021-05-11 15:33:48 1414 1

原创 牛掰!Metarget:云原生攻防靶场开源啦!

一、项目缘起搭环境一时爽,一直搭环境一直爽。对于研究人员和攻防实战人员来说,免不了在漏洞曝出后搭环境测试;对于安全开发同学来说,免不了在脆弱环境内一边运行防御检测系统,一边运行PoC或ExP,测试功能有效性。然而,由于各种各样的原因(相关文档缺乏、背景知识不足、网络环境差等),我们经常会发现“环境搭建”这个步骤本身就会占用大量的时间。与之相比,真正测试PoC、ExP的时间可能非常短。由于许多官方镜像在国内的网络环境下并不方便获得,加上云原生组件自身的复杂性,在云原生安全领域,前述问题尤为明显。与此同

2021-05-11 14:55:46 824

原创 必看!邮件钓鱼入门到入土

在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。一、邮件安全的三大协议1.1 SPFSPF 是 Sender Policy Framework 的缩写,中文译为发送方策略框架。主要作用是防止伪造邮件地址。由于发送电子邮件的传统规范 - 1982年制定的《简单邮件传输协议(SMTP)》对发件人的邮件地址根本不进行认证,导致垃圾邮件制造者可以随意编造寄件人地址来发送垃圾信,而接收者则毫无办法,因为你无法判断收到的邮件到底是谁寄来的。在SP

2021-05-07 20:07:14 2929

原创 不可不学!一些webshell免杀的技巧

一些webshell免杀的技巧0x00:前言由于杀软的规则在不断更新 所以很多之前的过杀软方法基本上都不行了 而且随着php7逐渐扩张 assert马也将被淘汰 所以本文将提出几种免杀思路 效果很好 而且不会被杀软的正则和沙盒规则约束。0x01:自定义加密Bypass部分杀软会直接将一些编码函数如Base64、编码后的关键字或组合函数加入了规则 比如某dir+比如这个 都能被检测出是shell所以为了防止这种的规则 自定义加密显然是最优解自定义加密可选性多了 只要能把加密后的字符还原回去就行

2021-05-07 14:40:32 744

原创 细!腾讯P8安全工程师教你如何制作一个微型内核

前言在看《linux内核设计与实现》的过程中发现只看书对于学习如何设计一个真正的内核太勉强了,还是要实践下才能真正的了解一个内核是怎么设计的,因此在GitHub上找了两个极简的内核(与真正的内核相比这两个内核代码少的可怜,更像内核组件)为例说明如何设计简单的Linux内核。阅读本文需要有一定的汇编语言和C语言功底。基础首先我们来先了解下Linux内核是什么,有什么作用。我们知道操作系统是一个计算机中最重要的部分,用户需要操作系统来运行各种应用进程,如果说用户使用的应用程序是通过操作系统间接调用计算机的

2021-05-06 15:22:17 287

原创 全!Empire的基本使用和域渗透

一、Empire简介​ Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powshell.exe就可运行Powershell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,使用能够躲避内网检测喝大部分安全防护工具的查杀,简单来说就有点类似Metasploit,是一个基于PowerShell的远程控制木马。​ Emp

2021-05-06 14:23:57 1240

原创 什么是堡垒机?为什么需要堡垒机?「系统架构」

什么是堡垒机?为什么需要堡垒机?「系统架构」什么是堡垒机堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源)堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程

2021-05-05 17:27:59 365

原创 牛掰!SSH端口嗅探方法及其防御技术

SSH端口嗅探方法及其防御技术众所周知,SSH是一种安全的网络协议,在本质上是安全的,不会受到网络数据包嗅探和窃听的威胁,因为该协议应用了加密技术。如果我们安全地使用SSH协议,那么遭受中间人攻击的风险确实是很小的。然而,这并不意味着SSH是100%安全的,也无法防御所有的嗅探攻击。我们通过SSH连接到服务器时,并不意味着没有人可以看到我们正在做什么。这篇文章的主题是关于SSH会话嗅探、SSH窥探、SSH间谍的,或者您随便怎么称呼它都可以。虽然这不是什么新鲜技术,并且已经存在了很长时间,但时常回顾一下

2021-05-05 14:31:16 1227

原创 细节!从solar winds黑客入侵事件中看供应链安全

从solar winds黑客入侵事件中看供应链安全最新消息显示,美国和英国正式将俄罗斯对外情报局(SVR)认定为SolarWinds 黑客入侵事件的幕后黑手。为此,美国财政部已对俄罗斯实施全面制裁,包括制裁了六家俄方企业,并计划驱逐俄罗斯驻华盛顿大使馆的 10 名官员。近年来,软件供应链攻击安全问题频频发生。调查显示,这些攻击造成的企业损失平均超过100万美元,因此,防御供应链攻击是十分必要的。现在我们来盘点下SolarWinds 供应链攻击的事件始末、影响,以及带给企业的一些思考。什么是软供应链攻

2021-05-05 14:15:15 369 1

原创 Windows内核之中断门提权

Windows内核之中断门提权前言 在平时三环程序下的开发中,都会用到断点,而这个断点其实就是与中断门有关联的。1.中断门介绍在三环程序开发中,编译器进行断点之后反汇编可以查看到,断点反汇编的形式就是 int 3。如下图,在OD中查看,这就是一个断点。int 0x3; 其实就是查找的IDT表中,从0开始,索引为3的位置,继续看下图,通过windbg查看到int 3的段描述符。INT段描述符对应的分解图如下:构造中断门的高32位中的低16位的值是固定的,也就是ee00而offset

2021-05-04 20:02:38 292

原创 恶意软件通信协议的应用现状分析

恶意软件通信协议的应用现状分析一、简介随着越来越多的互联网通信使用传输层安全的协议,调查发现使用TLS加密通信的恶意软件数量也在一年内翻了一番。过去十年,传输层安全一直是互联网通信的隐私和安全的最大贡献者之一。TLS加密协议用于保护越来越多的互联网、消息和应用数据流量的安全。安全的HTTP (HTTPS) web协议、StartTLS电子邮件协议、Tor匿名网络和基于OpenVPN协议的虚拟专用网络都利用TLS来进行加密和封装,保护它们在传输过程中不被窃取或修改。在大规模互联网监控被揭露之后,TLS

2021-04-30 21:56:56 515 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除