- 博客(17)
- 收藏
- 关注
原创 常见webshell工具的流量特征
使用AES加密+base64编码,AES使用动态密钥对通信进行加密,进行请求时内置了十几个U-A头,每次请求时会随机选择其中一个。因此当发现一个IP的请求头中的u-a头在不断的发生变化,就有可能是冰蝎。因此当发现一个ip的请求头中的u-a在频繁变换,就可能是冰蝎。3.0连接jsp的webshell的请求数据包中的content-type字段常见为application/octet-stream。使用AES加密+base64编码,取消了2.0的动态获取密钥,使用固定的连接密钥,随机数 结果 随机数。
2025-03-03 08:54:37
1179
原创 Snort与防火墙联动
guardian 启动:/usr/bin/perl /usr/local/bin/guardian.pl -c /etc/snort/guardian.conf。再次运行 /usr/bin/perl /usr/local/bin/guardian.pl -c /etc/snort/guardian.conf。可以看到日志,表明 snort.conf 配置没有问题,到/etc/snort/rules/local.rules 再新添加一条规则。按照上述过程降级 perl 后,再次查看 perl 的版本信息。
2024-12-22 16:47:58
788
原创 Web常见漏洞及修复建议总结
反序列化漏洞是一种常见的安全问题,发生在应用程序反序列化不受信任的输入时。攻击者可以通过构造恶意的序列化数据,利用反序列化过程中代码执行的特性,执行任意代码或操作未预期的行为。
2024-12-20 22:15:52
2444
原创 JavaWeb基础
Servlet 是运行在 Web 服务器或应用服务器上的程序,它是作为来自 Web 浏览器或其他 HTTP 客户端的请求和 HTTP 服务器上的数据库或应用程序之间的中间层。想要真正运行起来 Servlet 程序,需要继承 HTTPServlet ,重写部分方法。在 servlet 中,需要根据 URL 路径匹配映射到对应的 servlet。即在 web.xml 中注册 servlet。
2024-12-19 23:55:54
1246
原创 网络安全—Snort的入侵检测实验
和前面其他软件的安装方法一样,首先进入/root/snort 目录,然后解压 snort 再使用命令 cd snort-2.9.7.0 进入 snort 的目录,执行命令“./configure && make && make install” 进行安装,安装完成如下图。在终端中执行命令 snort -i ens33 -de -l /var/log/snort 命令,该命令含义为启动 snort,记录详细信息保存到路径为/var/log/snort 目录。使用 ctrl+c 按键结束 snort 的进程。
2024-12-07 22:03:23
2718
1
原创 Java开发基础总结
实现特定功能的代码段的封装(需要多次执行)方法在类或者对象中在程序中创建,在其他地方使用public(修饰符) void(返回值类型) main(方法名) () 参数类型,参数名修饰符:修饰方法 public(公共,公开)返回值类型:方法结束之后返回的结果 void意味没有返回值方法名:名字参数:执行功能时是否需要赋予特定的数据方法体:具体执行的事情public static void main(String[] args){ //程序执行的入口sum();
2024-12-04 14:21:09
870
原创 Python开发基础总结
只有函数体没有函数名的一种写法一个py文件就是一个模块在python为了管理模块,使用一个特殊的目录来存放模块,因为目录里面有一个文件语法错误:静态错误运行错误:程序在运行过程里出现的错误,又称为异常两个动作存在强关联关系,称为上下文。使用统一的间隔符进行分隔内容的一种文本文件JavaScript object notation :JS对象标记。
2024-12-01 18:00:30
1046
原创 OWASP TOP 10漏洞总结
在Web应用系统中,由于权限控制机制未能正确实施或存在缺陷,导致用户能够访问或操作他们本不应该具备权限的资源或功能。这种情况通常发生在系统未能遵循最小权限原则或默认拒绝原则。在Web应用程序中,由于加密措施的不当或缺失,导致敏感数据在传输或存储过程中被泄露或遭受篡改的风险增加。在应用程序接收用户输入的地方注入自己精心构造的攻击代码,以达到执行任意操作、篡改数据或者获取敏感信息的目的。注入攻击是Web应用程序中最常见的攻击类型,攻击成功将导致应用程序的机密性、完整性和可用性等方面的风险。
2024-11-27 21:56:37
1163
原创 反弹shell的学习
shell俗称壳,是一种命令解释器,shell用来接收用户的输入,并且解释的命令。然后将其传给系统内核,内核再调用硬件来操作。shell反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。反弹shell与telnetssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
2024-11-25 18:26:39
1122
原创 网络安全笔记(三)
壳出于程序作者想对程序资源压缩、注册保护的目的,软件的壳分为加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的 OEP(入口点,防止被破解)。“加壳”指的是对编译好的 EXE、DLL 等文件采用加壳来进行保护;“脱壳”指的就是。
2024-11-13 20:29:48
1353
原创 网络安全笔记(二)
CC攻击(Challenge Collapsar)是分布式拒绝服务攻击(DDoS)的一种形式。这种攻击通过代理服务器生成大量指向受害主机的合法请求,导致服务器资源耗尽,最终崩溃。CC攻击的原理就是攻击者控制某些主机不停地发送大量的数据包给对方的服务器而造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要针对需要大量数据操作的页面,如论坛、聊天室等。网络钓鱼是通过大量发送声称来自银行或者一些知名机构的欺骗性邮件,引诱收信人访问恶意网站或者给出敏感信息(比如用户名、口令、账号id等等)的一种攻击方式。
2024-11-10 19:58:35
1129
原创 解决爬虫报错:LookupError: unknown encoding: application/json
使用正则表达式来查找 charset 参数;使用 try-except 块来处理可能的 LookupError 异常
2024-10-30 13:25:15
1843
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人