原创 博主近期概覽~

2023年3月初換了一份工作,依然在網絡安全領域,不過具體的攻防技術牽扯的少一點。 在這裏給大家推薦一下很不錯的學習網站。 burp 工具的官網 portswigger 推出的 web 漏洞安全,web安全入門首推! https://po

原创 域內三大協議—NTLM

參考: https://www.crowdstrike.com/cybersecurity-101/ntlm-windows-new-technology-lan-manager/ https://en.hackndo.com/pass-

原创 域內三大協議—Kerberos

https://www.tarlogic.com/blog/how-kerberos-works/ 爲什麼需要了解原理,因爲不同攻擊方法不同,而有的可用,有的不可用。 簡介 什麼是 kerberos 和 NTLM 協議一樣,Kerberos

原创 NAT Traversal

參考:https://book.hacktricks.xyz/tunneling-and-port-forwarding 簡介 困境: 攻擊者可以通過互聯網直接訪問到 web 服務器的 web 頁面(http、https),但是由於防

原创 快樂Linux —— 6. 編譯鏈接裝載

參考: 《程序員自我修養》《深入理解計算機系統》 https://blog.csdn.net/baidu_41667019/category_8404116.html https://www.tutorialspoint.com/comp

原创 歡樂C++ —— 15. 繼承

參考: https://www.cnblogs.com/QG-whz/p/5132745.html 簡述 還記得我們之前寫的編譯期多態與運行期多態嗎?繼承是運行期多態的基石。下一節則是模板,編譯期多態的基礎。 運行期多態 優點 OO

原创 Java-webshell 排查

參考: https://javasec.org/javaweb/MemoryShell/ https://goodapple.top/archives/1355 簡介 本次分享爲 java webshell 排查初級。拋磚引玉 java

原创 Windows 日誌分析工具

參考:https://www.jianshu.com/p/728f503a2398 簡介 本節介紹常用的 Windows 系統日誌分析工具,側重介紹工具使用,而關於如何使用工具進行日誌分析與日誌分析技巧要點,暫不涉及、見後文。 本節介紹

原创 蜜罐相關技術

佔個坑。。督促自己

原创 SSI & ESI

簡介 SSI ESI 概念 SSI (Server Side Includes) 是放置在 HTML 頁面中的指令,在頁面被請求時被服務器處理。允許將動態生成的內容添加到靜態的 HTML 頁面,而不必通過 CGI 程序或其他動態技術處理整個

原创 SSTI

https://portswigger.net/web-security/server-side-template-injection 簡介 SSTI 全稱 Server-side template injection ,服務端模板注入

原创 Unicode Normalization

參考: https://book.hacktricks.xyz/pentesting-web/unicode-normalization-vulnerability 簡介 Unicode 標準化(Normalization)機制確保兩個

原创 Reverse Tabnabbing

https://owasp.org/www-community/attacks/Reverse_Tabnabbing https://book.hacktricks.xyz/pentesting-web/reverse-tab-nabbi

原创 16. bluesky 靶機

靶場地址:https://www.vulnhub.com/entry/bluesky-1,623/ writeup 參考:https://zhuanlan.zhihu.com/p/353633797 簡介 總結: dirsearch

原创 2. 20141123

BASIC QUESTIONS: What is the IP address of the Windows VM that gets infected? 將所有的http 對象導出來,再用殺毒軟件查殺。 根據文件名定位到數據包 所以就