自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

一杯咖啡的渗透记忆

改变不了大环境,就改变小环境,做自己力所能及的事情

  • 博客(260)
  • 资源 (12)
  • 问答 (2)
  • 收藏
  • 关注

原创 恶意软件简单介绍

恶意软件 (Malware)的多样性令人震惊。它传播的方式之多更令人震惊。恶意软件是一个复杂的威胁,需要在网络安全领域专门研究。了解恶意软件的类型以及它们的传播方式是做好安全防御和安全加固很重要的一环。

2024-04-25 16:16:25 327

原创 网络组件、设备和关系网络图【推荐】

常见的示例包括为互联网站点执行域名查找的 DNS 服务器、在数据库中存储和检索文件的文件服务器以及为公司组织邮件的公司邮件服务器。调制解调器接收来自互联网的传输并将其转换为网络上的设备可以理解的数字信号。集线器是一种为直接连接到它的所有设备提供公共连接点的设备。每个设备和台式计算机都有一个唯一的 MAC 地址和 IP 地址(用于在网络上标识它)以及发送和接收数据包的网络接口。它维护一个 MAC 地址表,将网络上设备的 MAC 地址与交换机上的端口号相匹配,并根据目标 MAC 地址转发传入的数据包。

2024-01-24 11:08:45 623

原创 主要行业的业务逻辑漏洞

一、金融行业金融行业 通用业务模块 业务逻辑漏洞 登陆 暴力破解用户名密码 撞库 验证码爆破和绕过 手机号撞库 账户权限绕过 注册 恶意用户批量注册 恶意验证注册账户 存储型XSS 密码找回 重置任意用户账户密码 批量重置用户密码 新密码劫持 短信验证码劫持 用户邮箱劫持篡改 购买支付 商品金额篡改 商品数量篡改 交易信息泄漏 充值 虚假充值金额 充值数量篡改 篡改充值账户 ...

2021-11-30 17:26:16 14709 2

原创 返回请求被修改后绕过

目录1、返回请求参数修改2、返回请求整体被替换3、修复方案正常情况下,我们通过抓包修改前端的请求,返回我们测试想要的结果。但有时候,如果后端处理不充分,或者是逻辑处理有问题:1、返回请求参数修改具体修改的参数:Result 返回结果:从false改成True。ErrorCode如果你其他正常请求返回包有代码的可以替换,如果不清楚直接设置为空值ErrorMsg 如果你其他正常请求返回包有代码的可以替换,如果不清楚直接设置为空值上面修改完成,直接发送请求, 如果跳..

2021-10-14 10:14:41 4055 2

原创 威胁模型(Threat Model)

威胁建模是识别资产、资产漏洞以及资产如何面临威胁的过程。它是一种结合了各种安全活动的战略方法,例如漏洞管理、威胁分析和事件响应。安全团队通常会执行这些练习,以确保其系统得到充分保护。威胁建模的另一个用途是主动寻找降低任何系统或业务流程风险的方法。但是国内企业安全这块,基本没有关于威胁建模相关的应用和实际。很大程度上后期直接进行安全测试,连前期的安全设计和安全编码都不存在。说多了,这篇博客注意介绍国外大企业在安全开发生命周期中普遍会使用到的安全模型或者说安全建模。传统上,威胁建模与应用程序开发领域相关。

2024-04-26 11:19:37 346

转载 网络攻击类型(Cyber Attack Types)

2024-04-07 13:18:29 16

原创 单点登录(SSO)简介

SSO 可以被认为是打开所有不同锁的万能钥匙。它允许用户使用一组凭据登录不同的系统。在我们访问比以往更多的应用程序的时代,这对于减轻密码疲劳和简化用户体验有很大帮助。要完全了解 SSO 流程,让我们看一下用户如何使用 google 账户登录 linkedin𝟭) 𝗨𝘀𝗲𝗿 𝗿𝗲𝗾𝘂𝗲𝘀𝘁𝘀 𝗮𝗰𝗰𝗲𝘀𝘀(用户访问请求)首先,用户将尝试访问服务提供商 (LinkedIn)。此时,将向用户显示登录选项,在此示例中,他们将选择“使用 Google 登录”。

2024-03-04 10:40:36 786

转载 国外安全生态链

2024-03-04 10:12:12 17

转载 代码交付生产环境(动态图)

2024-03-04 10:07:16 26

原创 APK签名 v1、 v2、v3、v3.1、v4 解析

V3 签名与 V2 签名类似,仍然采用增量签名的方式,只对 APK 内容的部分进行签名。V3 签名在验证和完整性检查方面与 V2 签名相似,但它还提供了一些额外的安全特性,例如签名块的完整性保护和签名的附加时间戳。需要注意的是,V3 签名是可选的,应用可以同时包含 V1、V2 和 V3 三种签名方案。它采用了一种增量签名的方法,只对 APK 内容的部分进行签名,而不是整个 APK 文件。在支持 V2 签名的设备上,应用将同时包含 V1 和 V2 两种签名方案,以保证在各种设备上的兼容性和验证方式。

2024-02-04 14:07:26 1297

原创 《数据安全法》解读篇

是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。危害国家安全、公共利益生命财产安全、危害国家关键基础设施、扰乱市场秩序、可推论出国家秘密。《中华人民共和国数据安全法》整体架构图。

2024-02-03 23:05:28 468

原创 Top Cyber Security Trends 2024

Top Cyber Security Trends 2024

2024-01-10 13:32:20 427

原创 Curl漏洞-- CVE-2023-38545解决方案

问题出现在文件 lib/socks.c 中。当提供远程主机名并使用 SOCKS5 时,设置socks5_resolve_local 变量的逻辑中存在缺陷,这意味着当由于主机名长度超过 SOCKS5 中主机名字段的限制 255 而将其设置为 TRUE 时,连接可能会很慢 导致该分配被设置为FALSE的socks5_resolve_local覆盖。默认情况下,curl CLI 工具将缓冲区设置为 102400 字节,但如果提供了 --limit-rate 参数,则可能会设置为更小的值。中可用,Commit在。

2023-10-13 14:43:17 874

转载 OSCP备考分享

先说说个人的情况。首先,我并不能算作严格意义上安全科班出身,属于半路出家做安全。一直以来都是从事甲方安全防护,偏重基于业务侧的应用安全、数据保护、隐私合规。渗透测试于我几乎是盲区一样的存在,仅对web、android的安全测试有些许了解,比如漏洞原理、防护、测试等,利用层面都很少接触。​ 起初是从之前的同事那里了解到CEH,一个偏重攻击实操的认证,但是考试需要去香港,觉得比较麻烦就放弃了。之后一段时间也没计划学习渗透的知识,随着工作越来越久,逐渐体会到”不知攻,焉知防“的意思。

2023-10-10 17:10:43 1203 3

原创 Android Version、MinSDK(API)和https的对应关系

这边主要是对Android开发过程中的各个版本对应的API Levl做个总结,同时分析一下Https在哪个Android版本上面做强制要求。对于Android的开发也有一定的帮助。

2023-09-23 11:24:51 226

转载 Linux中“>/dev/null 2>&1 &“

上述例子中的shell命令的意思就是在后台执行这个程序,并将错误输出2重定向到标准输出1,然后将标准输出1全部放到/dev/null文件,也就是清空.(shell命令:command >/dev/null 2>&1 & 等同于 command 1>/dev/null 2>&1 &)2>&1:表示标准错误输出重定向等同于标准输出,因为之前标准输出已经重定向到了空设备文件,所以标准错误输出也重定向到空设备文件。5)&1:&表示等同于的意思,2>&1,表示2的输出重定向等同于1的重定向。

2023-05-08 15:38:46 959 1

转载 最全网络端口号服务

5000 端口:木马 blazer5,Sockets de Troie 开放 5000 端口,一般应关闭。443 端口:基于 TLS/SSL 的网页浏览端口,能提供加密和通过安全端口传输的另一种 HTTP。2140 端口:木马 Deep Throat 1.0/3.0,The Invasor 开放此端口。1245 端口:木马 Vodoo,GabanBus,NetBus,Vodoo 开放此端口。硬件领域的端口又称接口,如:USB 端口、串行端口、打印机端口等。说白了,我们在计算机的任何操作都在有意无意的。

2023-01-28 15:12:40 1212

原创 常见网络协议

常见网络协议Mark一下

2023-01-18 13:37:42 252

转载 Android12 和Android13 理论和实测区别介绍

Android12 和Android13 理论介绍一.设计界面的区别二.系统功能的区别三.隐私安全方面的区别Android12 和Android13 实测介绍一、设置界面二、壁纸与个性化1.息屏2.图标三、声音与振动四、通知与状态栏五、密码与安全六、权限与隐私七、小窗八、WIFI精确位置测试失败

2023-01-18 10:55:14 4386

原创 grep 和 find最常用命令

grep 和 find的命令,网上可以一搜一大把,我这边仅仅记录一下我在工作学习中最最常用的命令。

2022-10-13 17:37:38 1396

转载 AES256-CBC + PKCS5/PKCS7

AES256-CBC + PKCS5。

2022-10-13 09:46:47 697

原创 OSCP靶机练习--Sar 02

​接 :OSCP靶机练习--Sar 01robots.txt正常是过滤文件路径的,尝试用打开该路径​

2022-09-22 22:46:46 689

原创 OSCP靶机练习--Sar 01

OSCP靶机练习--Sar 01靶机下载地址:https://download.vulnhub.com/sar/sar.zip靶机环境搭建:VMwarep配置NAT方式

2022-09-22 21:30:28 769

转载 SDL 安全开发生命周期 详解

SDL介绍安全开发生命周期(SDL)即Security Development Lifecycle,是一个帮助开发人员构建更安全的软件和解决安全合规要求的同时降低开发成本的软件开发过程。 自2004年起,微软将SDL作为全公司的计划和强制政策,SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段每都增加了相应的安全活动,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。...

2022-08-07 21:44:00 1668 1

原创 DPO数据保护官 &&CISP-DSG注册数据安全治理专业人员

DPO数据保护官 &&CISP-DSG注册数据安全治理专业人员DPO数据保护官--国际认证CISP-DSG注册数据安全治理专业人员 --国内认证

2022-08-07 21:15:27 1065

转载 OSCP工具之一: dirsearch用法大全

dirsearch扫描的目标扫描的字典类型字典格式设置响应结果的过滤请求相关设置连接相关设置通用设置输出模式可以通过修改default.conf文件去修改dirsearch的默认配置(默认文件拓展名,超时时间,wordlist所在目录等)常见的用法简单用法采用默认设置扫描目标urlpython3 dirsearch.py -u https://target使用文件拓展名为php,html,js的字典扫描目标urlpython3 dirsearch.py -e php,html,js -u http

2022-07-01 20:53:33 3533

原创 OSCP靶机练习--CuteNews03(English Report)

Summary of Results Initial reconnaissance of the MegaCorp One network resulted in the discovery of a misconfigured DNS server that allowed a DNS zone transfer. The results provided us with a listing of specific hosts to target for this assessment. An exami

2022-05-21 17:08:26 311 1

原创 OSCP靶机练习--CuteNews02

2. POC脚本修改POC的脚本通常是通用脚本,很多时候是不满足具体的环境要求的,所以打开这个python脚本,可以看到跟我们的目前的环境路径不一致,多了一个/CuteNews/这个文件路径,将代码包含有这个路径的代码都去掉。然后再整体check一下。这边POC里面的payload我是没有做任何修改的,里面的payload你们也可以根据自己的需求和喜欢来进行修改。...

2022-05-20 23:50:28 1020

原创 OSCP靶机练习--CuteNews01

靶机地址:BBS (cute): 1.0.2 ~ VulnHub靶机环境搭建:个人本地环境:VMWare已经安装好了,因为虚拟机镜像是virtualBox的.vbox结尾,所以在本地又安装了VitualBoxVMWare和VitualBox的NAT网络不能同时使用, 整了半天也没搞起来,后来才知道这两种虚拟程序不能同时使用NAT。所以使用了另外一台Kali的机器,直接用主机来测了。靶机本地用VirtualBox安装靶机。但因为不在同一台机器上面,所以才用的是桥接的方式链接,如下:

2022-05-19 21:31:05 1621

原创 渗透过程中日志信息分析示例

渗透过程中,我们可能普通账号进到了系统,在提取或者进一步信息收集的过程中,我们会获得一些日志文件,根据这些日志文件我们需要进一步的分析。

2022-04-25 23:42:14 1314

原创 Kali --VNC连接

kali的远程VNC安装

2022-04-20 12:16:45 3993

转载 Python 中 -m 的典型用法、原理解析与发展演变

Python -m 用法

2022-04-14 18:01:59 2347

转载 Spring框架RCE 0day漏洞,官方解决方案

3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响,目前官方仍未发布修复方案。漏洞描述:作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑.

2022-04-02 17:22:31 326

转载 静态代码审计之SQL注入(java)

三种不同框架类型的SQL JDBC--sql注入 Hibernate--sql注入 Mybatis、iBatis-- sql注入 SQL注入手工审计方法 步骤1:全局搜索“+”,找到存在+ 拼接的sql语句,查看参数是否有过滤,一般在DAO层 追溯上层函数,直到,doPost(HttpServletRequest request,HttpServletResponse response) 查看整个流程中,有没有过滤非法字符串,如果没有,则存在sql注入 找到..

2022-03-29 14:28:03 795

转载 常见设备的默认口令

设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD   dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服VPN Admin Admin 深信服ipsec-VPN (SSL 5.5) Admin Admin 深信服A

2022-03-28 13:13:06 1590

转载 免费好用的APP安全在线检测平台

免费好用的APP安全在线检测平台

2022-03-28 10:10:31 11618

原创 kali基础学习之一 :bash命令

目录1、 每隔两秒钟查看一下系统信息, 查看日志 20 行2、 查看文件安装时间排序3、 查看进程4、 Top5、 ifconfig6、 netstat -pantu7、mount8、dmesg 相当于tail /var/log/message9、find 功能10、 vi 的常用命令11、 管道符合 “|” “&” “&&” “||”

2022-03-26 19:49:51 5941 1

转载 kali安装后无法使用root帐号登陆

kali安装后,root一直不能登录,网上搜了linux修改root密码,在启动的时候修改Advance kali..... 修改了很多次,发现重启后root还是用不了。

2022-03-23 09:09:42 1230

原创 OSCP培训计划

OSCP的学习计划出来了

2022-03-19 08:35:50 1051

原创 安全修复--任意文件上传

任意文件上传修复注意点如下:1.文件大小的合理限制 (通用5M大小限制,具体可根据业务需求设置) 2.白名单检查文件扩展名 3.确保文件名不包含任何可能被解释为目录或遍历序列 ( ../) 的子字符串 4.重命名上传的文件以避免可能导致现有文件被覆盖的冲突 5.隐藏上传文件路径 6.病毒扫描 (影响性能,根据客户需要设置) 7.上传文件的存储目录禁用执行权限 8.在完全验证之前不要将文件上传到服务器的永久文件系统. 9.内容检测要求: A. 文件类型根据具体业务需求设置...

2022-03-07 15:47:59 3253

密码修改的设计和常规要求

密码修改的设计和常规要求 密码修改的复杂度要求 密码修改的要求 建议的密码修改场景 失效方式

2023-01-08

Jmeter介绍和使用.pptx

Jmeter介绍和使用.pptx

2021-02-02

ISO27002介绍和讲解.pptx

ISO27002介绍和讲解.pptx

2021-02-01

信息安全英文版工作证明

CISSP需要的英文版的工作证明,修改工作证明里面的个人信息,然后直接黏贴到邮件里面回复给你。如果是发给之前公司主管的话,里面的内容需要稍微修改一下,还有注意一下时态

2020-11-12

交易业务相关安全checklist.xlsx

主要是针对金融交易方面的业务安全做的一个checklist,不包括通常意义上的Web安全如:SQL注入等

2020-04-06

靶机漏洞报告.pdf

该文档 主要是针对靶机做的渗透测试报告,用的扫描工具是OpenVas

2019-10-12

Realm Studio Setup 3.6.1.exe

IOS中这个工具是自带的,Windos中这个工具很不好找,只是找到的能直接安装使用的版本。

2019-08-01

信息安全意识培训.pptx

该文档简单介绍网络现象,个人信息泄露和不安全的网络环境。在这种情况下,企业和个人应该如何防护

2019-07-23

阿里云安骑士基础版和企业版比较

阿里云安骑士基础版和企业版比较,目前阿里云已经不支持基础版了只有企业版。

2018-09-07

技术需求会议模板

技术需求会议文档记录,里面简单描述了会议的基本需求项

2018-09-07

Syngress - The Basics of Web Hacking - Tools and Techniques to Attack the Web

Syngress - The Basics of Web Hacking - Tools and Techniques to Attack the Web 这份文档是应该算是入门节安全性测试

2018-03-15

WireShark 工具下载安装和操作

Wireshark 是网络包分析工具。主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。本文档介绍了wireshare 的下载安装,以及具体实例介绍

2018-03-15

SysinternalsSuite 中一些小工具介绍

针对安全测试,在微软工具集SysinternalsSuite中选取了部分小工具进行了研究。

2018-03-15

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除