2023HW蓝队问题
0x00.基础漏洞篇00-TOP10 漏洞01-SQL 注入漏洞1.SQL注入2.失效的身份认证和会话管理3.跨站脚本攻击XSS4.直接引用不安全的对象5.安全配置错误6.敏感信息泄露7.缺少功能级的访问控制8.跨站请求伪造CSRF9.实验含有已知漏洞的组件10.未验证的重定向和转发原理:产生SQL注入漏洞的根本原因在于代码中没有对用户输入项进行验证和处理便直接拼接到查询语句中。利用SQL注入漏洞,攻击者可以在应用的查询语句中插入自己的SQL代码并传递给后台SQL服务器时加以解析并执行。分类:1.显注2.盲注(无回显): 时间型、布尔型、报错型危害:1.数据库信息泄露2.网页篡改3.网站被挂马,传播恶意软件4.数据库被恶意操作5.服务器被植入后门6.破坏硬盘或者服务器等硬件设备02-CSRF 漏洞如何进行SQL注入的防御1.关闭应用的错误提示12345678910112.加waf3.对输入进行过滤4.限制输入长度5.限制好数据库权限,drop/create/truncate等权限谨慎grant6.预编译好sql语句,python和Php中一般使用?作为占位符。这种方法是从编程框架方面解 ...
密码特征
前言#爬虫工程师在做加密参数逆向的时候,经常会遇到各种各样的加密算法、编码、混淆,每个算法都有其对应的特征,对于一些较小的网站,往往直接引用这些官方算法,没有进行魔改等其他操作,这种情况下,如果我们能熟悉常见算法的特征,通过密文就能猜测出使用的哪种算法、编码、混淆,将会大大提高工作效率!在 CTF 中通常也会有密码类的题目,掌握一些常见密文特征也是 CTFer 们必备的技能!
本文将介绍以下编码和加密算法的特征:
编码:Base 系列、Unicode、Escape、URL、Hex;
算法:MD5、SHA 系列、HMAC 系列、RSA、AES、DES、3DES、RC4、Rabbit、SM 系列;
混淆:Obfuscator、JJEncode、AAEncode、JSFuck、Jother、Brainfuck、Ook!、Trivial brainfuck substitution;
其他:恺撒密码、栅栏密码、猪圈密码、摩斯密码、培根密码、维吉尼亚密码、与佛论禅、当铺密码。
PS:常见加密算法原理以及在 Python 和 JavaScript 中的实现方法可参见K哥以前的文章:【爬虫知识】 ...
react2022
从 2013 年 React 开放源码到现在已经过去了九年,React 一直是我最喜欢的一个前端开发框架。有追求的团队和公司前端前端团队也都会使用 React 开发。因为 React 的生态丰富又活跃。
**这篇文章就来看看 **React 2022 年最新的生态。希望对自己和要做Web 开发的读者的带来一些帮助。
前端开发的框架生态主要包含的工具有:
脚手架/构建工具
服务器端渲染框架
跨平台开发框架
状态管理
路由
React Hooks
Style/CSS
国际化
组件/组件库
单元测试
另外还有一些 React 项目多数会被使用的工具:
Typescript 被越来越多的项目使用
ESlint 统一代码规范和错误检查
**下面标有 **👈🏻 emoji 的项目是我个人推荐使用的。
构建工具/脚手架
构建工具是对源代码和资源做编译、处理、打包的工具。前端开发者们作为非常激进的一群开发者,为了使用先进的的语言特性或非直接被浏览器的支持的代码(例如 JSX、CSS 拓展、Vue 组件),创造出了像 Webpack、Vite、R ...
安全运营浅析
网络安全-安全运营安全操作通常包含在 SOC(”安全操作中心”)中。术语可以互换使用。
通常情况下,SOC 的责任是检测环境中的威胁,并阻止它们发展成为昂贵的问题。
SIEM(安全信息事件管理)大多数系统产生的日志往往包含重要的安全信息。
事件是简单的观察,我们可以从日志和网络信息中确定,例如。
· 登录的用户
· 在网络中观察到的攻击行为
· 应用程序内的交易
事件是指我们认为会影响到我们组织的负面事物。它可能是一个明确的威胁或这种威胁发生的可能性。SOC 应该尽力确定哪些事件可以被断定为实际的事件,哪些事件应该被回应。
SIEM 根据网络中不同的传感器和监控器的日志来处理警报,每个传感器和监控器都可能产生对 SOC 来说很重要的警报,以做出反应。SIEM 也可以尝试将多个事件关联起来,以确定一个警报。
SIEM 通常允许对以下领域的事件进行分析。
· 网络
· 宿主
· 应用
来自网络的事件是最典型的,但也是最没有价值的,因为它们并不包含所发生的全部背景。网络通常揭示了谁在哪里、通过何种协议、何时进行通信,但没有揭示发生了什么、对谁、为什么发生的 ...
运维开发面试题
1 、都说 linux 下一切皆文件,你是怎么理解的?
2 、都说 socket 在 linux 实际是一个文件,是通过什么技术将 socket 变成一个文件的?
3 、linux 下软 /硬连接是什么,他们有什么区别?
4 、linux 下一个用户登录以下文件加载顺序是?~/.bash_profile, ~/.bash_login, ~/.profile, ~/.bashrc, /etc/profile
5 、都说 systemd 他可以并行启动,他的实现原理是? 僵尸进程 /孤儿进程他们是?区别是啥?为什么说 ssh 很安全?具体原理是?如何保证的
6 、shell 相关 [[]] [] (()) () 他们区别是?
7 、shell fuction 如何返回字符串
8 、shell $# $* 是什么意思
9 、如何使用 shell 实现一个爬虫,你描述下整个过程,会用到哪些命令?
10 、redis 哨兵机制主从是如何切换的?
11 、网络 mtu 是什么?他发生在那一层,如果 2 个设备 mtu ...
信息安全解决方案
信息安全威胁分析应用层安全威胁分析工业物联网应用层存在的安全威胁主要有以下几方面:
a) 隐私威胁
隐私泄漏:隐私泄露是指用户的隐私信息暴露给攻击者,例如用户的病历信息,个人身份信息、兴趣爱好、商业机密等信息。
恶意跟踪:隐私信息的获取者可以对用户进行恶意跟踪。例如,攻击者可以通过标签的位置信息获取标签用户的行踪或者利用标识信息来确定并跟踪贵重物品的数量及位置信息等。
b) 业务滥用
物联网中可能存在业务滥用攻击,例如非法用户使用未授权的业务或者合法用户使用未定制的业务等。
c) 身份冒充
物联网中存在无人值守设备,这些设备可能被劫持,然后用于伪装成客户端或者应用服务器发送数据信息、执行操作。例如针对智能家居场景中,针对自动门禁远程控制系统,通过伪装成基于网络的后端服务器,可以解除告警、打开门禁进入房间。
d) 信息窃听/篡改
由于物联网通讯需要通过异构、多域网络,这些网络情况多样,安全机制相互独立,因此应用层数据很可能被窃听、注入和篡改。
e) 抵赖和否认
通信的所有参与者可能否认或抵赖曾经完成的操作和承诺。
f) ...
nmap使用
总结了 Nmap 的基本用法和脚本的使用,充分利用脚本在信息收集的时候有时候可以起到意想不到的效果。
介绍Nmap 是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap 的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap 是一款枚举和测试网络的强大工具。
特点
主机探测
端口扫描
版本检测
支持探测脚本的编写
安装官网:https://nmap.org图形化:Zenmap
基本操作基本快速扫描Nmap 默认发送一个 arp 的 ping 数据包,来探测一些常用端口是否开放。
12CODEnmap 10.130.1.43
快速扫描多个目标123BASHnmap <target ip1 address> <target ip2 address>nmap 10.130.1.28 10.130.1.43
详细描述输出扫描简单扫描,并对返回的结果详细描述输出,这个扫描是可以看到扫描的过程的,漫长的扫描的过程中可以看到百分比, 就不会显得那么枯燥,而且可以提升逼格。
12CODEnmap -vv 10.1.1.254
亲 ...
面试问题记录
面试问题记录360SQL的存储引擎SQL注入写shell的条件,用法GPC是什么?开启了怎么绕过Mysql一个@和两个@什么区别IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞wireshark抓包,数据报经过三层交换机、路由的变化,NAT协议描述,地址进入内网怎么变化linux计划任务,黑客隐藏自己的计划任务会怎么做。windows计划任务怎么设定三种主要的at batch cron,一般使用cron在规定的时间执行命令
挖过最难的漏洞是什么ukelink病毒和蠕虫的区别DNS欺骗是什么定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
DDOS有哪些,CC攻击是什么,区别是什么,在哪一个层面,什么协议SYN攻击 防火墙、特征匹配ACK FLOODUDP FLOODICMP FLOODCC http的get请求陆地攻击 ...
HR面
HR面注意!HR面试的时候会有非常多的坑,熟悉我在这里写的问题,回答的时候情商高一点,不要跟HR吵起来,也不要有不合时宜的意见分歧,这个度的把控最好自己能让同学、朋友担任面试官,让他们多多挑你的刺,从而不断练习自己的反应能力。技术面试通过的,在HR这边通不过的例子是有很多的!
问题对我们公司有什么了解,为什么选择本公司在信息安全行业比较知名,了解过公司的xx产品。(每次面试某个公司,都要花5-10分钟了解该公司的产品)
为什么想要应聘这个职位从我的经历上可以很清楚地看到我对网络安全的浓厚兴趣,我认为对本职工作有兴趣的人才能更好地完成这个工作。另外也有一句话说得很棒,“你之所以看不见黑暗,是因为有人拼命把它挡在你看不到的地方”,我认为做信息安全的尤其是渗透测试,就是为了更好地保护用户的安全,防患于未然,也是我想要应聘这个岗位的理由。(不要照背,体现自己的热爱和专业能力)
对安全服务是怎么理解的安全服务对象是人, 渗透测试对象是网站。(我的理解)
安全概念和资讯
安全工具使用
渗透测试
安全基线检查
应急响应
代码审计
安全边界建设
安全规范
如果我不知道渗透测试,两分钟说一下(此处自 ...
技术面试问题
技术面试问题CTF说一个印象深刻的CTF的题目
Padding Oracle->CBC->密码学(RSA/AES/DSA/SM)
CRC32
反序列化漏洞
sql二次注入第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身还是脏数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一步的检验和处理,这样就会造成SQL的二次注入。
交友网站,填写年龄处是一个注入点,页面会显示出与你相同年龄的用户有几个。使用and 1=1确定注入点,用order by探测列数,union select探测输出点是第几列,
暴库 group_concat(schema_name) from information_schema.schemata
暴表 group_concat(table_name) from informat ...