网络安全
网络安全 标签描述

目录 用户排查 历史命令 网络排查 进程排查 文件排查 持久化排查 日志分析 通过系统运行状态、安全设备告警,主机异常现象来发现可疑现象通常的可疑现象有:资源占用、异常登录、异常文件、异常连接、异常进程等。 用户排查 如果发现异常用户活动,例如尝试多次登录失败、执行不正常的命令等,应该及时采取措施,包括禁止用户登录、修改用户密码等。 查看uid或gid为0的用户(默认系统只存在root一个特权账户) grep:0/etc/passwd 查看passwd文件的最后修改记录 stat/etc/passwd 统计所有用户的shell相关信息 cat/etc/passw...

  Q68mX1P3tSGz   11天前   17   0   0 网络安全

目录 应急响应流程 账户排查 网络排查 进程排查 内存分析 日志分析 应急响应流程 PDCERF模型 P(Preparation准备):信息搜集,工具准备 D(Detection检测):了解资产现状,明确造成影响,尝试进行攻击路径溯源 C(Containment遏制):关闭端口、服务,停止进程,拔网线 E(Eradication根除):清除危险文件、进程 R(Recovery恢复):备份,恢复系统正常状态 F(follow-up跟踪):复盘事件全貌,总结汇报 账户排查 检查服务器是否存在:新增账户、隐藏账户、克隆账户、可疑账户。 检查远程管理端口是否对公网开放,服务器是否存...

  Q68mX1P3tSGz   11天前   22   0   0 网络安全

Fastbinattack&&Doublefree和Unsortbinleak的综合使用✅ 今天做一个综合题目,包括利用Fastbinattack实现多指针指向一个地址,以及利用Unsortbinleak泄露libc基地址和修改__malloc_hook地址为one_gadget 题目是buuctf上面的一道题目,题目链接https://buuoj.cn/challengesbabyheap_0ctf_2017 checksec看一下保护 太绿了.....保护全开,不过对于堆题目这也狠正常 那么就64位ida载入 也是有一个菜单和一些功能函数 一个一个看 那么第一个就是申...

  YOkriIV1Am1d   11天前   18   0   0 网络安全

前言 Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,以实现网络安全、网络地址转换(NetworkAddressTranslation,NAT)、数据包过滤等功能。 漏洞成因 在netfilter中存在这nft_byteorder_eval函数,该函数的作用是将寄存器中的数据以主机序或网络序存储。具体代码如下,若采用的操作是NFT_BYTEORDER_NTOH则是将数据从主机序转化为网络序,而NFT_BYTEORDER_HTON则是从网络序转换为主...

  gwoSVbAzuFy4   13天前   18   0   0 网络安全

说在前面: 什么是pyc文件? pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种bytecode,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是Python编译过的字节码文件。它是Python程序在运行过程中由源代码(通常是.py文件)自动或手动编译产生的二进制文件。 而且pyc是一种跨平台的字节码,是由[Python]的虚拟机来执行的,这个是类似于[Java]或者.NET的虚拟机的概念。pyc的内容,是跟python的版本相关的,不同版本编译后的pyc文件是不同的,2.5编译的pyc文件,2.4版本的python是无法执行的。 为什么需要pyc...

  gwoSVbAzuFy4   19天前   15   0   0 网络安全

Unlink原理和一些手法 ✅简单介绍一下unlink相关的知识 unlink是利用glibcmalloc的内存回收机制造成攻击的,核心就在于当两个free的堆块在物理上相邻时,会将他们合并,并将原来free的堆块在原来的链表中解链,加入新的链表中其目的是把一个双向链表中的空闲块拿出来(例如free时和目前物理相邻的freechunk进行合并)比如说数组这类的.........等等。 前提是我们可以进行溢出修改下一个chunk的fd和bk指针 当我们实现unlink的时候就可以任意地址写,但是现实是残酷的,现在的unlink加了很多保护,我们先看一下定义。 defineunlink(P,BK,...

  YOkriIV1Am1d   12天前   12   0   0 网络安全

今天我们将专注于网络安全基础知识的练习,包括信息收集和弱口令密码破解。在信息收集方面,我们将重点介绍目录信息的收集方法。例如,我们会讨论如何解析类似于"https://域名/path"这样的路径信息,特别是当这些路径信息是我们之前未曾了解的情况下。而在密码破解方面,我们将主要探讨通过简单的弱口令破解方法来实现。最后,我也会在讲解的过程中顺带介绍一些如何有效防范这种渗透的方法。 在进行攻防演示时,我遇到了各种挑战,EdgeOne也不例外,但幸运的是,腾讯云客服给予了我极大的支持和帮助,他们耐心解决了我的问题。正因如此,我在上一篇文章中主要测试了利用无域名方式的IP的边缘函数的缓存功能。由于各种问...

  sSh3rBaiME5f   14天前   18   0   0 网络安全

“感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!🚀✨” 网络拓扑图 靶机参考文章 CS/MSF派发shell 环境搭建 IP搭建教程 本机双网卡 65网段和83网段是自己本机电脑(虚拟机)中的网卡,靶机外网的IP需要借助我们这两个网段之一出网 KaliIP kali地址网络适配器选择,为VMnetNAT模式会通过DHCP自动获取IP,本机65网卡会自动分配IP和靶机win7同网段 简单来说,桥接模式是独立内网IP,NAT模式则是利用物理机的地址分配一个IP和物理同...

  DAqZb3tRSftt   15天前   14   0   0 网络安全

刚刚进行了微信sessionkey的学习,正准备实战一下,就发现了这个神奇的网站,预知后事如何。请继续向下看去 1.目标 2.开局一个登录框 3.首先,直接弱口令走起来,万一留有测试的账号呢 尝试,1311111111,13333333333.13888888888,未果 测试多了还有验证码防止爆破,也就不再继续尝试爆破了 弱口令g 4.点击微信快捷登录,发现sessionkey(步入正题) 点击允许,数据包发现sessionkey参数 找到我们github上找到的sessionkey利用插件,把session_key(加密解密的key)encrypt_data(向数据库提交的值)i...

  gwoSVbAzuFy4   15天前   15   0   0 网络安全

前言 SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml真是到哪都有啊。 环境搭建 <dependency> <groupId>org.yaml</groupId> <artifactId>snakeyaml</artifactId> <version>1.32</version> </dependency> SPI机制 介绍 SPI机制就是,服务端提供接口类和寻找服务的功能,客户端用户这边根据服务端提供的接口类来定义具体的实...

  nN88aM5JAyPF   16天前   13   0   0 网络安全

堆块重叠 对堆的了解不是很多,大部分都是自己网上找的资料了解的,以后每一道堆题我都会仔仔细细的写出来。这里先拿一道做示范 题目链接:https://pan.baidu.com/s/1HbHkdHbEzt4UIe44gW8uqg提取码:Ch13 看保护,pie保护关闭,延迟绑定,got表可以修改 64位ida载入 我们看看实现的功能 实际上这个就是指针用来找到我们堆的位置 思路是:1.我们先申请一个大小为0x18大小的堆,和一个大小0x10的堆2.然后编辑第1个堆输入/bin/sh\x00并且使size位为0x41使指针位置变化3.然后free第二个堆申请一个大小为0x30大小的...

  YOkriIV1Am1d   18天前   23   0   0 网络安全

目录 JavaEE JavaMVC Servlet JSP Filter JDBC RMI JNDI JavaEE Java平台有3个主要版本: JavaSE(JavaPlatformStandardEdition,Java平台标准版) JavaEE(JavaPlatformEnterpriseEdition,Java平台企业版) JavaME(JavaPlatformMicroEdition,Java平台微型版) 其中JavaEE是Java应用最广泛的版本。JavaEE也称为Java2Platform或EnterpriseEdition(J2EE),它提供了一套全面的技术...

  Q68mX1P3tSGz   17天前   31   0   0 网络安全

一、端口扫描简介 端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看一记录就可以知道目标服务器上都安装了哪些服务,这就是端口扫描,通过端口扫描,就可以搜集到很多关于目标主机的各种很有参考价值的信息。例...

  4KVYBazvLRf3   15天前   14   0   0 网络安全

目录 ObjectInputStream和ObjectOutputStream java.io.Serializable 自定义序列化和反序列化 Java的序列化(Serialization)是指将对象转换为字节序列的过程,而反序列化(Deserialization)则是将字节序列转换回对象的过程。 序列化和反序列化通常用于在网络上传输对象或者将对象持久化到文件系统中。 Java提供了java.io.Serializable接口来支持对象的序列化和反序列化。如果一个类实现了Serializable接口,那么该类的对象就可以被序列化和反序列化。 ObjectInputStream...

  Q68mX1P3tSGz   17天前   23   0   0 网络安全

延迟绑定与retdlresolve 我们以前在ret2libc的时候,我们泄露的libc地址是通过延迟绑定实现的,我们知道,在调用libc里面的函数时候,它会先通过plt表和gor表绑定到,函数真实地址上,那么在第二次调用的时候就可以用了,不用再次绑定 那么它是怎么样实现的呢,我们还是通过一个题目一步步去看一下调试过程,我们这里看一下write函数 我们断点下到callwrite,可以看见首先jmp到write的plt表里面push了一个0x20,然后继续jmp,我们把这个push的0x20叫做reloc_arg,也是dl_runtime_resolve的第一个参数 继续步入,我们可以看见又...

  YOkriIV1Am1d   14天前   16   0   0 网络安全

近日,国务院国资委发布《中央企业科技创新成果产品手册(2023年版)》,中国电信天翼云超大规模高性能云基础底座、算力分发网络平台“息壤”成功入选软件产品领域科技创新成果,获国资委权威认可。 为加快中央企业科技创新成果应用推广,加速科技成果向现实生产力转化,培育发展新质生产力的新动能,国务院国资委组织开展科技创新成果征集遴选工作,编制形成《中央企业科技创新成果产品手册(2023年版)》。中国电信天翼云超大规模高性能云基础底座与算力分发网络平台“息壤”成功入选,彰显了科技创新硬实力。     超大规模高性能云基础底座 作为云服务国家队,天翼云不断加快关键核心技术自主攻关,以...

  1H97ZBKLEqYv   15天前   18   0   0 网络安全

基础知识 命名空间和子命名空间 我们可以把namespace理解为一个单独的空间,事实上它也就是一个空间而已,子命名空间那就是空间里再划分几个小空间,举个例子: <?php namespaceanimal\cat; classcat{ publicfunction__construct() { echo"meow"."\n"; } } namespaceanimal\dogA; classdog{ publicfunction__construct() { echo"A:wooffff"."\n"; } } namespaceanimal\dogB; classdog { publicf...

  nN88aM5JAyPF   17天前   20   0   0 网络安全

前言 Resin是一个轻量级的、高性能的开源Java应用服务器。它是由CauchoTechnology开发的,旨在提供可靠的Web应用程序和服务的运行环境。和Tomcat一样是个服务器,它和hessian在一个group里,所以有一定的联系 <dependencies> <dependency> <groupId>com.caucho</groupId> <artifactId>resin</artifactId> <version>4.0.64</version> </dependency&...

  nN88aM5JAyPF   14天前   15   0   0 网络安全

HouseOfForce 首先介绍一下什么是HouseOfForce HouseOfForce是一种堆利用方法,但是并不是说HouseOfForce必须得基于堆漏洞来进行利用。如果一个堆(heapbased)漏洞想要通过HouseOfForce方法进行利用,需要以下条件: 能够以溢出等方式控制到topchunk的size域 能够自由地控制堆分配尺寸的大小 一句话来说,如果我们可以控制topchunk的指针,那么我们就可以达到任意地址写,但是glibc对申请chunk进行了验证 //获取当前的topchunk,并计算其对应的大小 victim=av->top; size=chunks...

  YOkriIV1Am1d   15天前   18   0   0 网络安全

目录 Java反射机制 反射java.lang.Runtime ClassLoader类加载机制 URLClassLoader loadClass()与Class.forName()的区别? Java反射机制 Java反射(Reflection)是Java非常重要的动态特性。在运行状态中,通过Java的反射机制,我们能够判断一个对象所属的类。了解任意一个类的所有属性和方法。能够调用任意一个对象的任意方法和属性。 Java反射机制可以无视类方法、变量的访问权限修饰符,并且可以调用类的任意方法、访问并修改成员变量值。 对于一般的程序员来说反射的意义不大,对于框架开发者来说,...

  Q68mX1P3tSGz   17天前   25   0   0 网络安全