原创 博主近期概覽~
2023年3月初換了一份工作,依然在網絡安全領域,不過具體的攻防技術牽扯的少一點。 在這裏給大家推薦一下很不錯的學習網站。 burp 工具的官網 portswigger 推出的 web 漏洞安全,web安全入門首推! https://po
原创 域內三大協議—NTLM
參考: https://www.crowdstrike.com/cybersecurity-101/ntlm-windows-new-technology-lan-manager/ https://en.hackndo.com/pass-
原创 域內三大協議—Kerberos
https://www.tarlogic.com/blog/how-kerberos-works/ 爲什麼需要了解原理,因爲不同攻擊方法不同,而有的可用,有的不可用。 簡介 什麼是 kerberos 和 NTLM 協議一樣,Kerberos
原创 NAT Traversal
參考:https://book.hacktricks.xyz/tunneling-and-port-forwarding 簡介 困境: 攻擊者可以通過互聯網直接訪問到 web 服務器的 web 頁面(http、https),但是由於防
原创 快樂Linux —— 6. 編譯鏈接裝載
參考: 《程序員自我修養》《深入理解計算機系統》 https://blog.csdn.net/baidu_41667019/category_8404116.html https://www.tutorialspoint.com/comp
原创 歡樂C++ —— 15. 繼承
參考: https://www.cnblogs.com/QG-whz/p/5132745.html 簡述 還記得我們之前寫的編譯期多態與運行期多態嗎?繼承是運行期多態的基石。下一節則是模板,編譯期多態的基礎。 運行期多態 優點 OO
原创 Java-webshell 排查
參考: https://javasec.org/javaweb/MemoryShell/ https://goodapple.top/archives/1355 簡介 本次分享爲 java webshell 排查初級。拋磚引玉 java
原创 Windows 日誌分析工具
參考:https://www.jianshu.com/p/728f503a2398 簡介 本節介紹常用的 Windows 系統日誌分析工具,側重介紹工具使用,而關於如何使用工具進行日誌分析與日誌分析技巧要點,暫不涉及、見後文。 本節介紹
原创 蜜罐相關技術
佔個坑。。督促自己
原创 SSI & ESI
簡介 SSI ESI 概念 SSI (Server Side Includes) 是放置在 HTML 頁面中的指令,在頁面被請求時被服務器處理。允許將動態生成的內容添加到靜態的 HTML 頁面,而不必通過 CGI 程序或其他動態技術處理整個
原创 SSTI
https://portswigger.net/web-security/server-side-template-injection 簡介 SSTI 全稱 Server-side template injection ,服務端模板注入
原创 Unicode Normalization
參考: https://book.hacktricks.xyz/pentesting-web/unicode-normalization-vulnerability 簡介 Unicode 標準化(Normalization)機制確保兩個
原创 Reverse Tabnabbing
https://owasp.org/www-community/attacks/Reverse_Tabnabbing https://book.hacktricks.xyz/pentesting-web/reverse-tab-nabbi
原创 16. bluesky 靶機
靶場地址:https://www.vulnhub.com/entry/bluesky-1,623/ writeup 參考:https://zhuanlan.zhihu.com/p/353633797 簡介 總結: dirsearch
原创 2. 20141123
BASIC QUESTIONS: What is the IP address of the Windows VM that gets infected? 將所有的http 對象導出來,再用殺毒軟件查殺。 根據文件名定位到數據包 所以就