代码编织梦想

php webshell探索-常见小马-爱代码爱编程

webshell 一.何为webshell二.常见小马探索1.直接型2.通过反射类调用3.通过排序函数调用4.通过类的混淆1.类的魔术方法2.类的自定义方法3.通过反射获取类的注释4.反序列化5.通过函数的混淆6.普通的混淆7.其他的隐藏方式1.ob_start2.register_shutdown_function3.回调函数4.数组5.反引号三

get_started_3dsctf_2016 题解-爱代码爱编程

Write Up 知识点关键字样本运行静态分析求解思路本地可以运行,远端不行的解法简单解法 -- 利用后门函数ROP解法 -- 直接获取shell总结 知识点关键字 栈溢出,ROP + shellcode 样本 get_started_3dsctf_2016样本下载 运行 检查文件:   32位小端程序;   开启了NX保护,栈保护未

应急响应之Linux日志分析-爱代码爱编程

前言 Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 本文简介一下Linux系统日志及日志分析技巧。 1、 日志简介 日志默认存放位置:/var/log/ 查看日志配置情况:more /etc/rsyslog.conf 日志文件说明/var/log/cron记录了系统定时任务相关的日志/v

网络宽带、流量管理监控工具-虹科nEdge-爱代码爱编程

文章目录 简介什么是虹科nEdge如何保护你的网络?确保Internet可用性第7层应用程序流量阻止/限制不安全流量阻止微服务划分他是如何工作的?网桥接模式路由器模式联系我们 简介 虹科nEdge是一个多功能的网络流量监控,管理工具,除了通过防止行为不当的主机损害带宽,确保Internet始终可用于关键业务应用程序,虹科nEdge还可以保护网

DoS、DDoS工具Cobalt Strike-爱代码爱编程

Cobalt Strike 简介 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等

2020年12月10日- Vulnhub-TR0LL: 1 渗透学习-爱代码爱编程

2020年12月10日- Vulnhub-TR0LL: 1 渗透学习 一、介绍 二、情报收集 首先发现靶机的IP地址: nmap -sP 192.168.31.0/24 发现靶机IP 发现开发着 21、 22、 80端口 其中ftp允许匿名登陆,存在secret目录和robots文件 登录ftp: 可以发现登录成功 发

pwntools工具的使用(随时更新中...)-爱代码爱编程

pwntools工具的使用 引入pwntools库基本的输入输出和交互绑定要处理的程序设置上下文环境获取程序输出payload的构造实现输入实现交互获取程序或者libc中的信息shellcode的生成DynELF泄露libcFmtStr格式化字符串SROP工具SigreturnFramepwntools简化模板 引入pwntools库 # 虽

hackthebox-changllenge-web-looking glass-爱代码爱编程

能输入ip地址,试试看命令执行 尝试 &&  ; 拼接ls命令 ;成功 cat 一下看看 <?php function getUserIp() {     return $_SERVER['REMOTE_ADDR']; } function runTest($tes

简析DDoS的攻击模式,带你做好DDoS防护-爱代码爱编程

如今,DDoS防护需求越来越急切,因为网络攻击比以往任何时候都更加真实。对于各种规模和流量级别的网站和在线服务而言,都是如此。网站最近看到的最常见的威胁之一就是DDoS攻击,这就是为什么对于每个网站所有者来说,了解这些攻击的含义,作用方式以及如何预防都变得越来越重要。 做好DDoS防护之前首先来了解什么是DDoS攻击?具体来说,DDoS攻击是指“分布式拒绝

在日益嚣张的DDoS攻击下,怎样来选择DDoS防护方案?-爱代码爱编程

DDoS防护解决方案可在遭受DDoS攻击时帮助企业服务器和Web服务保持正常运行。进行DDoS攻击旨在拒绝企业访问网络资源或关闭对组织网站或应用程序的访问。这些攻击并非旨在窃取信息或破坏安全措施,仅仅是为了在攻击持续时间内关闭或降低其目标网站或应用程序的性能。而大多数企业没有带宽来抵抗手动或本地解决方案的DDoS攻击。而典型的安全措施不足以防止DDoS攻击

Windows10下Spin模型检查与协议验证工具安装教程-爱代码爱编程

Windows10下Spin模型检查与协议验证工具安装教程 教程背景安装前准备配置gcc(c编译环境)配置Tcl开发环境Spin 安装下载Spin源码配置spin.exe运行可视化交互界面ispin.tcl简单测试 教程背景 笔者最近学习网络协议相关内容,在寻找协议验证工具的过程中,了解到Spin这款工具,经过一晚的资料查找,终于安装完成并成

phpok4.2.100CSRF复现-爱代码爱编程

phpok4.2.100 CSRF复现 一、环境准备 1.把tar包导成镜像 docker import xxx.tar xxx 2.起镜像 docker run -it -p 8000:80 镜像ID /bin/bash 3.进入道/目录下,启动运行环境 ./start.sh 二、漏洞复现 1.构造一个添加系统管理员的表单 &l

渗透测试和CTF中SQL注入攻击-爱代码爱编程

渗透测试和CTF中SQL注入攻击 本文内容主要基于MySQL的注入 首先,SQL注入的成因:开发人员在开发过程中,直接将URL中的参数,HTTP Body中的POST参数或其它外来的用户输入(如Cookies、User-Agent等)与SQL语句进行拼接,造成待执行的SQL语句可控,从而使我们可以执行任意SQL语句 常见SQL注入的分类 (1)可回

[SQL注入]CTFHub之旅-爱代码爱编程

目录 1.整数型注入2.字符型注入3.报错注入1.updataxml()函数2.extractvalue()函数4.布尔盲注1.步骤:2.对应SQL语句如下:5.时间盲注1.sleep()函数2.步骤:3.对应SQL语句如下:6.过滤空格7.Cookie注入8.UA注入9.Refer注入 整理了在ctfhub上的sql注入的解题过程,大概知识点

PKI 体系概述-爱代码爱编程

CA中心——CA系统——数字证书 CA 中心管理并运营 CA 系统,CA 系统负责颁发数字证书。 专门负责颁发数字证书的系统称为 CA 系统,负责管理并运营 CA 系统的机构称为 CA 中心。所有与数字证书相关的各种概念和技术,统称为 PKI(Public Key Infrastructure)。 传统密码学 换位加密法;替换加密法;

CISSP考试要求里的“应用密码学”内容辅助记忆趣味串讲-爱代码爱编程

前言 密码学为数据的处理、存储和通信过程提供附加的安全级别。近年来,数学家和计算机科学家开发了一系列日益复杂的算法,这些算法被设计用于确保机密性、完整性、身份认证和不可否认性。在密码学家花费大量时间开发强加密算法的同时, 黑客们和政府同样投入了可观的资源来破解这些密码学算法。这产生了密码学领域的"军备竞赛",并且导致如今使用的极其精密的算法的不断发展

网络安全--风险评估-爱代码爱编程

风险评估 what is 对各方面风险进行辨识和分析的过程,是依据国际/国家有关信息安全技术标准,评估信息系统的脆弱性、面临的威胁以及脆弱性被威胁利用的可能性,和利用后对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性锁产生的实际负面影响,并以此识别信息系统的安全风险过程 信息安全风险评估 分析确定风险的过程信息安全建设的起点和基础信息

Python实现穷举破解WiFi密码-爱代码爱编程

1 生成字典文件(密码本) def product_passwd(length): words = '1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ' r = its.product(words,repeat=length) dic = open('pa

http慢速攻击原理和防护方法-爱代码爱编程

http慢速攻击简介  http慢速攻击是利用Http现有合法机制,在建立了与Http服务器的连接后,尽量长时间保持该连接,不释放,达到对http服务器的攻击。 发展到今天,慢速攻击也多种多样可分为以下几种: slow post:攻击者通过发送post报文向服务器请求提交数据,将总报文长度设置为一个很大是数值,但是在随后的数据发送中,每次只发送很小的白

网络安全---等级保护-爱代码爱编程

网络安全等级保护 what is 等保,即网络安全等级保护标准 2007年我国信息安全等级保护制度正式实施 等保标准具有很强的实用性 它是监管部门合规执法检查的依据,是我国诸多网络信息安全标准制度的重要参考体系架构,是行业主管部门对于下级部门网络安全建设的指引标准的重要依据和参考体系 等保制度是网络安全从业者开展网络安全工作的重要要知道体系和制度