自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

tryheart的博客

常用的网络安全面试题--含答案

  • 博客(94)
  • 收藏
  • 关注

原创 centos7 无法连接xshell

排查ifconfig 查看网卡信息,看是ens33还是eth0如果是ens33就要修改为eth01.进入目录/etc/sysconfig/network-scripts/2.将文件ifcfg-ens33重命名为ifcfg-eth0;3.编辑ifcfg-eth0使用命令:vi ifcfg-eth0将NAME=ens33改为NAME=eth0将abonboot改为yes4.修改grub文件目录:/etc/default编辑grub文件使用命令:vi grub在GRUB_CMDLINE

2021-05-14 12:21:23 2596

原创 owasp top 10

什么是 owaspOWASP(Open Web Application Security Project)是一个在线社区,主要在Web应用程序安全领域中提供文章,方法论,文档,工具和技术。OWASP Top 10列出了公认的最有威胁性的Web应用安全漏洞。漏洞简介1. Top1-注入当用户发送不可信地数据到解释器的时候,就可能出现注入漏洞,比如SQL, NoSQL, LDAP注入,解释器可能会将用户发送的恶意数据视为指令或数据库查询,使得用户在没有权限的情况下访问数据,甚至导致用户完全控制服务器。

2021-01-19 10:44:24 579

原创 PHP -- SQL 注入讲解

概念SQL 注入漏洞,本质是语句的混淆,对用户输入的语句过滤不严,导致语句拼接成新的语句,达到注入的目的。原理参数用户可控:前端传给后端的参数内容是用户可控的。参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。注入点类型数字型select * from tables where id = 1;字符型select * from tables where id = '1';搜索型select* from tables where id like '%1%';基于 u

2020-12-02 11:12:35 1083 1

原创 Windows、Linux、web 日志分析

Windows日志分析是应急响应中的重要环节。很多问题通过日志分析就可以直接找到解决方法。日志分析对象主要是系统日志,web中间件日志,数据库日志,以及其他安全设备收集到的日志。日志分析Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:• 应用程序日志• 系统日志• 安全日志系统和应用程序日志存储着故障排除信息,对于系统管理员更

2020-12-02 11:07:59 1372 1

原创 Windows、Linux 应急响应

Windows系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放。检查方法:据实际情况咨询相关服务器管理员。2、查看服务器是否存在可疑账号、新增账号。检查方法:打开 cmd 窗口,输入lusrmgr.msc查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。3、查看服务器是否存在隐藏账号、克隆账号。检查方法1:a.打开注册表,cmd输入 regeditb.选择 HKEY_LOCAL_MACHINE/SAM/

2020-11-26 19:58:56 391

原创 文件上传绕过方法

绕过前端验证绕过对于前端验证的校验,可以直接修改前端 js ,添加允许PHP扩展名。或者上传.gif 文件然后用burp抓包,修改文件修改成PHP。mime 限制扩展名绕过修改concent-type服务端黑名单校验后缀名的绕过黑名单的意思就是服务端不允许哪些后缀名通过,但是存在一定的遗漏,可以尝试以下的后缀名,更改大小写或双写。php php3-5 phtml PHP pHp phtm pphphpjsp jspx jspfasp aspx asa cerexe exeephtml

2020-11-18 20:25:46 2177 1

原创 CSRF 漏洞介绍

what CSRFCSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用服务器对用户的信任,从而欺骗受害者去服务器上执行攻击链接。成立条件1、确定网站存在CSRF漏洞;2、确定受害者处于登录状态;3、受害者在登录状态点击链接。CSRF 的防御方法1、对refer进行校验。2、添加 token 令牌。token 是用户登录时,服务器根据用户名,登录时间,状态给用户分配的一个校验值。当用户进

2020-11-17 19:27:10 247

原创 xss 漏洞讲解及应用

what xss跨站脚本攻击–xss,是指攻击者通过在web页面中写入恶意脚本,造成用户在浏览页面的时候,控制用户浏览器进行操作的攻击方式。xss 的本质上攻击的是浏览器的解析引擎,通过控制浏览器解析前端代码的输入输出达到攻击的目的。HTMLHTML 5 大元素空元素 没有闭合标签,代表有< input>,< area>,< img>,,< link>…空元素不能容纳任何元素内容,因为没有闭合标签。原始文本元素 < script>&l

2020-11-16 19:50:23 638 1

原创 windows 聚焦锁屏壁纸保存地址

C:\Users(用户)\Administrator(当前登录用户名)\AppData\Local\Packages\Microsoft.Windows.ContentDeliveryManager_cw5n1h2txyewy\LocalState\Assets

2020-11-16 14:14:23 567

原创 kali 无法连接网络的解决办法

root@kali:~# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500inet6 fe80::20c:29ff:fe56:dd6b prefixlen 64 scopeid 0x20ether 00:0c:29:56:dd:6b txqueuelen 1000 (Ethernet)RX packets 28 bytes 2997 (2.9 KiB)RX errors 0 dropped

2020-09-21 15:19:21 6049 3

原创 Kali 常用工具

MSFMetasploit Framework 开源工具,方便进行渗透测试。Ruby开发的Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能Exploit(漏洞利用模块):利用安全漏洞进行攻击行为Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作Encoders(编码工具模块):主要负责免杀CVECommon Vulnerabiluities &a

2020-09-19 15:13:51 3645

原创 Java -- 代码审计

JAVA代码审计文件下载检查文件处理时,是否有对路径进行强限定,因为强限定路径可以避免用户恶意构建下载文件的路径文件上传了解文件路径src—源代码目录(在部署的时候不会放入到容器里)WebContent(WebApp\Web)—Web 应用,服务器部署目录,在服务器中生成当前文件同名的目录部署,表示工程根路径。如WEBDemo工程的部署,会将 WebContent改名为WEBDemo。如需要访问改目录则直接使用http://localhost:8080/WEBDemo​ WEB-INF

2020-09-19 15:09:13 580

原创 代码审计

代码审计检查源代码中的安全缺陷、编码不规范的地方。通过自动化工具或人工审查的方式,对程序源代码逐条进行检查和分析,发现这些代码缺陷引发的安全问题,并提供修订措施和建议代码审计的对象包括并不限于JAVA、C、C#、ASP、PHP、JSP、JS审计包括前后台分离的运行架构WEB服务的目录权限认证会话与应用平台的结合数据库的配置规范SQL语句的编写规范WEB服务的权限配置对抗爬虫引擎的处理措施常见高风险漏洞非边界检查函数可能导致缓冲区溢出漏洞可能干扰后续检查的缓存区的指针操作调用类似

2020-09-19 15:03:47 752

原创 PHP -- 文件包含、文件上传漏洞

文件包含文件包含漏洞文件引入漏洞,是由一个动态页面编译时引入另一个文件的操作。文件引入本身是没有问题,它是用于统一页面风格,减少代码冗余的一种技术。但是在特定的场景下就会形成漏洞jsp:include指令和include动作,其中include动作用于引入动态文件php:include(),include_once(),require(),require_once() 函数require() 如果在包含的过程中有错,比如文件不存在,则直接退出include()如果在包含的过程中有错,只会给出警

2020-09-19 15:00:40 755

原创 PHP webshell、暴力破解

webshell概念webshell是以asp、php、jsp等网页文件形式存在的一种命令执行环境,也称其为一种网页后门。一般说来,当Hacker入侵一个网站后,会把这些asp、php木马的后门文件放在该网站的web目录中,和正常的网页文件混杂,其命名可能和正常的文件命名很类似,让人无法第一眼通过文件名判断其为后门文件。然后呢,他就可以利用web请求的方式,用asp或者php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等一系列操作。分类a.根据文件大小分类:大马和小马(通常

2020-09-09 20:00:51 664

原创 PHP 正则表达式、cookie和session、数据库连接

正则表达式是一种文本模式,包括普通字符和特殊字符一种规则 字符串规则转义字符:开始的位置:^结束的位置:$量词*[0-9] 0 次或多次‘+’ 一次或多次?0次或一次{n}刚好n次{n,m}不小于n次且不大于m 次{n,}不小于n次的任意次优先级( ),[ ]{ }其他字符正则表达式匹配<?php$str = "/^(1[3|4|5|7|8|9])[0-9]{9}$/";if(preg_match($str,"13333333333")){

2020-09-09 19:33:07 201

原创 PHP 语法

信息输出echo可以打印一个或多个字符串。print通常只能打印一个字符串,一般用来打印变量,如果想要打印两个字符串需要print “Hello” + “World”print_r打印变量关于理解的信息,如果给出的是 string、integer、float,将打印变量本身。如果给出的是 array,会按照一定格式显示建和元素。var_dump显示关于一个或多个表达式的信息,包括表达式的类型与值。var_dump 返回表达式的类型与值,print_r 返回结果,相比调试代码使用var_du

2020-09-07 20:31:57 165

原创 java --XXE 攻击原理及防御

什么是 XEEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。需要强调的是利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。XEE 背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采

2020-09-05 17:09:06 1836

原创 java -- SSRF 攻击原理及防御

什么是 SSRF服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)简单理解就是:攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C为什么会产生SSRF漏洞?很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。且没有对目标地址做过滤与限制,就产生了SSRF这个功能如果被恶意使用,可以利用存在

2020-09-05 16:18:26 2162

原创 Java -- CSRF 攻击原理及防御

什么是CSRF攻击CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证(比如cookie),绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。一个典型的CSRF攻击有着如下的流程:1、 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A;2、在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可

2020-09-05 15:59:53 5172

原创 Java --XSS攻击原理及防御

xss 攻击过程跨站脚本攻击(Cross Site Scripting), 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。xss 的危害XSS攻击的危害这些危害包括但不局限于∶盗取管理员或普通用户cookie、session ;读取、篡改、添加、删除敏感数据;网站挂马;非法转账;控制受害者机器向其它网站发起攻击xss 的三种类型反射型XSS:只是简单地把用户输入的数据反射给浏览器,黑

2020-09-05 15:38:37 2369

原创 Java -- SQL注入

为什么会产生SQL注入问题举一个简单的SQL注入攻击的例子:假如我们有一个users表,里面有两个字段username和password。在我们的java代码中我们初学者都习惯用sql拼接的方式进行用户验证。比如:” select id from users where username = ‘”+username +”’ and password = ‘” + password +”’ ” 这里的username和password都是我们存取从web表单获得的数据。下面我们来看一下一种简单的注入,

2020-09-05 15:01:52 3741

原创 Java -- 访问控制,伪造请求,拿cookie

绕过服务器限制通过自己构造请求头的形式,绕过服务器的限制,伪造一个请求头进行身份伪造。package com.mtlk.test;import java.io.*;import java.net.Socket;import java.util.Scanner;public class Put { public static void main(String[] args) throws IOException { StringBuffer body = new Str

2020-09-05 14:28:51 654

原创 Java -- jsp 文件包含

jsp文件包含的两种形式<jsp:include page=""/>和<%@include file=""%>都可以实现JSP中的文件包含1、<jsp:include page=""/> 是动作标识;<%@include file=""%>是指令2、 <jsp:include page=""/> 是动态引入,通过page属性指定被包含的文件,page属性支持JSP表达式;<%@include file=""%>是静态引入,通过fi

2020-09-05 10:47:51 870

原创 sqlmap 常用命令

常用命令-u 指定目标URL (可以是http协议也可以是https协议)-d 连接数据库–dbs 列出所有的数据库–current-db 列出当前数据库–tables 列出当前的表–columns 列出当前的列-D 选择使用哪个数据库-T 选择使用哪个表-C 选择使用哪个列–dump 获取字段中的数据–batch 自动选择yes–smart 启发式快速判断,节约浪费时间–forms 尝试使用post注入-r 加载文件中的HTTP请求(本地保存的请求包txt文件)-l 加载文件

2020-09-01 17:34:46 1130

原创 nmap 常用参数

参数说明-Pn穿透防火墙进行扫描: nmap -Pn +ip. 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描-sTTCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。-sS半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。-sF 、sN秘密FIN数据包扫描、Xmas Tree、Null扫描模式-sPping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存...

2020-08-26 19:43:55 7814

原创 Java -- 一句话木马

用Java调用计算机程序import java.io.IOException;public class WebShell { public static void main(String[] args) throws IOException { Runtime.getRuntime().exec("calc"); }}调用cmd命令import java.io.IOException;import java.io.InputStream;import

2020-08-26 19:09:33 2263

原创 用 Kali 实现爆破获取用户名密码

preferen–setting然后在浏览器里面输入搭建好的服务器地址右键看长度

2020-08-26 19:07:53 12998

原创 Java -- socket 实现聊天小程序

客户端package com.mtlk.chat;import java.io.IOException;import java.io.InputStream;import java.io.PrintWriter;import java.net.Socket;import java.util.Scanner;//implements是一个类实现一个接口用的关键字.实现一个接口,必须实现接口中的所有方法。//在java中可有两种方式实现多线程,一种是继承Thread类,一种是实现Runnab

2020-08-22 16:57:43 1067

原创 Java -- 输入、输出文件流

输入文件流package com.mtlk.Socket;import java.io.FileInputStream;import java.io.IOException;public class Input { public static void main(String[] args) throws IOException { //用fis 接收E:/123/day01.md 里面的东西 以字节流的形式 FileInputStream fis =

2020-08-20 18:50:03 258

原创 Java -- 输出文件内容

输出指定文件夹里面的文件package com.mtlk.Day_04;import java.io.File;public class PrFile { public static void main(String [] args){ File file = new File("E:/网安"); //创建一个file对象接收E盘里面的文件 File[] fi = file.listFiles(); //将file里面的文

2020-08-20 14:58:21 2303

原创 Java -- 静态与非静态的调用

1、public:public表明该数据成员、成员函数是对所有用户开放的,所有用户都可以直接进行调用2、private:private表示私有,私有的意思就是除了class自己之外,任何人都不可以直接使用,私有财产神圣不可侵犯嘛,即便是子女,朋友,都不可以使用。静态方法和属性用类名调用非静态方法和属性用引|用名调用调用符号就是.,引用名或类名在前,被调用的方法或属性名在后类型引用名= new构造方法();调用方法或构造方法必须和形参的类型、个数、顺序-致是不是静态看有没有static修饰调用

2020-08-19 16:00:28 461

原创 web 安全漏洞及防范

一、SQL注入漏洞SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。通常情况下,SQL注入的位置包括:(1)表单提交,主要是POST请求,也包括GET请求;(2)URL参数提交,主要为GET请求参数;(3

2020-08-18 20:36:49 509

原创 java -- 注入安全、流加密

替换敏感词public class Replace { public static void main(String[] args){ String s = "< script >"; // do{ s = s.replace((char)32,(char)42); // 将空格替换为*号 }while (s.indexOf(32) > 0); // 有空格循环

2020-08-18 20:18:44 191

原创 Java -- 数据溢出及解决办法

一.什么叫数据溢出。首先,基本的数据类型(long,int,short,byte,char,float,double)都有自己能够保存的数据范围。long(长整型)的数据范围:-9223372036854775808——9223372036854775807;int(整型)的数据范围:-2147483648——2147483647;short(短整型):-32768——32767;byte(位):-128——127;char(字符型):0——65536;float(单精度浮点型):-3.4E3

2020-08-18 14:58:54 11246

原创 Java 基本概念

语言分类编译语言编译以后执行的语言解释语言直接以解释器解释执行 (HTML、JS、PowerShell)java能干什么?功能强大:JAVAEE(企业级开发:EJB、JMS、JTA、JTS…)、JAVASE(桌面级开发:JAVA标准API、SWING)、JAVAME(嵌入式开发)难学:规则、强类型、语法结构、框架面向对象安全健壮跨平台:JVM概念JDK–JAVA开发套件、JAVA开发库JRE–JAVA运行环境JVM–JAVA虚拟机JAVA格式package com.

2020-08-18 14:48:27 114

原创 RIP、OSPF 协议及配置

RIPRip:路由信息协议(Routing information Protocol).属于动态路由协议,是基于距离矢量算法的协议。使用条数作为度量来衡量到达目的的网络距离。缺点:收敛速度慢,只看距离远近。属于第一代路由协议。RIP协议的配置:按照图示为每个设备添加IPrip 1 创建进程号version 2 选择RIP版本network 10.0.0.0 宣告网络network 20.0.0.0设备连了几个网段就要添几个网段上去A类网段:10.0.0.0B类网段:172

2020-08-06 19:37:21 1960

原创 NAT 技术简单配置

NAT产生的背景由于IPv4地址不够用,IPv6没有广泛应用起来。NAT的定义NAT:网络地址转换技术(Network Address Translation)网络地址转换,就是替换IP报文头部的地址信息。NAT通常部署在一个组织的网络出口位置,通过将内部网络IP地址替换为出口的IP地址提供公网可达性和上层协议的连接能力。这样既可保证网络互通,又节省了公网地址。NAT的作用将内网私有地址转换成公网地址,使得内网的主机可以上外网。NAT的应用场景企业或家庭所使用的网络为私有网络,使用地址是私有

2020-08-06 19:19:52 1933

原创 几条命令让你玩转 ACL

ACL访问控制列表(Access Contorl Lists),是对数据流进行过滤。ACL的定义它是路由器和交换机(三层交换机)接口的指令列表(通过接口控制流量),用来控制端口进出的数据包。访问控制列表里面包含了:匹配关系、条件和查询语句。表只是一个框架结构,在表中会放很多控制语句。ACL的功能流量控制、匹配感兴趣的流量ACL的分类和区别根据它使用的列表的列表号,按照表号的不同,将他分为两类:第一类:基于源IP地址进行过滤,基本ACL(标准ACL),编号范围:2000-2999。第二类:

2020-08-05 19:48:21 1768 1

原创 eNSP 的 DHCP 配置

DHCP动态主机配置协议,用来分配IP地址等网络参数。用户上网需要的条件:IP地址,网关,DNS…注意:除非有特殊需求会采用静态配置(员工比较多的企业)路由器、核心交换机、Linux、服务器等上面都可以配置DHCP。DHCP配置实验:dhcp第一种分配IP地址的配置方式:[Huawei]dhcp enable :在路由器上,开启DHCP功能。[Huawei]int g0/0/0 ip address 10.1.1.1 进入与设备相连的接口添加物理IP[Huawei]ip pool

2020-08-04 19:09:11 45716 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除