随笔分类 -  网络安全知识随笔

摘要:我的另一篇博客总结的不够全面,但依然有借鉴价值:https://www.cnblogs.com/Zeker62/p/15192610.html 文件包含的定义 如果文件包含函数没有经过严格的过滤或者定义 并且参数可以被用户控制 这样就有可能包含非预期的文件。 如果文件中存在恶意代码,无论文件是什么类 阅读全文
posted @ 2021-09-23 16:23 Zeker62 阅读(10664) 评论(0) 推荐(4)
摘要:除了stegsolver以外,今天意外得只还有一个工具叫zsteg,更加方便 阅读全文
posted @ 2021-09-17 15:08 Zeker62 阅读(385) 评论(0) 推荐(0)
摘要:![image](https://img2020.cnblogs.com/blog/2065132/202109/2065132-20210916173847794-1793003304.png) 阅读全文
posted @ 2021-09-16 17:39 Zeker62 阅读(5041) 评论(0) 推荐(0)
摘要:文件操作 将文件内容转换成base64 解码 eg:cat flag.txt|base64 -d eg:base64 -d flag.txt 用法:base64 [选项]... [文件] -d, --decode 解码数据 -i, --ignore-garbag 解码时忽略非字母字符 -w, --w 阅读全文
posted @ 2021-09-13 16:54 Zeker62 阅读(92) 评论(0) 推荐(0)
摘要:字典生成 生成数字字典:包括规定起始、终止和步长 def printnumber(path): a = eval(input("输入起始数")) b = eval(input("输入最后一个数")) c = eval(input("输入步长")) with open(path, 'w') as f: 阅读全文
posted @ 2021-09-11 19:38 Zeker62 阅读(961) 评论(0) 推荐(1)
摘要:SQL注入 判断注入类型 //判断注入类型 ?id=1' ?id=1" ?id='' ?id="" ?id=") ?id=') ?id=3-1 //判断数字型 各种函数作用 #各大函数 %20 //空格编码 %23 //#编码 %26 //& limit 1,1 //取结果第一个记录的后一条记录(即 阅读全文
posted @ 2021-09-05 17:04 Zeker62 阅读(323) 评论(0) 推荐(0)
摘要:Cookie注入防护方法 使用转义函数对$_COOKIE['']进行转义 使用MYSQLi参数化查询 Cookie欺骗攻击 设置特殊键值对 检查user-agent的一致性 HTTP头部注入防护方法 使用PHP转义函数对$_SERVER['']进行转义 MYSQLi参数化 Cookie和HTTP头部 阅读全文
posted @ 2021-09-05 09:46 Zeker62 阅读(267) 评论(0) 推荐(0)
摘要:可编程逻辑控制器的生产和发展 早期的可编程控制器称作可编程逻辑控制器(Programmable Logic Controller),简称PLC,它主要用来代替继电器实现逻辑控制。随着技术的发展,这种装置的功能已经大大超过了逻辑控制的范围,因此,今天这种装置称作可编程控制器,简称PC。但是为了避免与个 阅读全文
posted @ 2021-09-03 16:40 Zeker62 阅读(939) 评论(0) 推荐(0)
摘要:工业控制系统网络 网络框架: 工业控制系统网络特点 常见工业控制网络 习题 C√√ 阅读全文
posted @ 2021-09-03 16:17 Zeker62 阅读(283) 评论(0) 推荐(0)
摘要:工业控制系统范围 典型企业生产或制造系统包括:现场设备层、现场控制层、过程监控层、制造执行系统(MES)层、企业管理层和外部网络。 从图中可以看出 以制造执行系统(MES)层分层: 向上为通用IT领域 向下为工业控制系统领域 制造执行系统(MES层) 制造执行系统MES层包括: 工厂信息管理系统(P 阅读全文
posted @ 2021-09-03 16:05 Zeker62 阅读(3991) 评论(2) 推荐(0)
摘要:ICS系统 ISC即工业控制系统 常见的有: 监控和数据采集系统 SCADA 可编程控制器 PLC 分布式控制系统 DCS 过程控制系统:PCS 远程终端单元 RTU 具体作用: 可编程控制器PLC和远程终端单元RTU主要用户获取设备状态 可编程控制器PLC也可以用于设备的本地控制 分布式控制器DC 阅读全文
posted @ 2021-09-03 15:05 Zeker62 阅读(972) 评论(0) 推荐(0)
摘要:什么是二阶注入? 二阶注入是指完成一次SQL注入攻击需要进行两次SQL注入(即至少两个不一样的SQL语句查询) 比如我在a页面进行了SQL注入,注入的结果在b页面进一步利用,并在b页面再进行注入,即可得到我们想要的结果。 所以,想要完成二阶注入的操作,至少需要在多页面互动 下面以一个注册+修改密码的 阅读全文
posted @ 2021-09-01 21:10 Zeker62 阅读(663) 评论(0) 推荐(0)
摘要:环境搭建 这个渗透环境的搭建有以下几点 基于session的会话 登录界面 登录成功界面 注销界面 数据库搭建 数据库连接 session会话 服务器端利用session_start()函数发起一次session的会话 此时我们登录成功后用户的数据被保存在服务器端的Cookie: session= 阅读全文
posted @ 2021-09-01 20:32 Zeker62 阅读(1738) 评论(0) 推荐(0)
摘要:数据库概念: 数据库管理系统: MySQL、Oracle、SQL server(关系型数据库) MongoDB、Redis、Memchache(非关系型数据库) 数据库系统:包括数据库(DB)、数据库关系系统(DBMS)、计算机操作系统(OS)、管理员(admin) 数据语言 数据定义语言(DDL) 阅读全文
posted @ 2021-09-01 12:56 Zeker62 阅读(96) 评论(0) 推荐(0)
摘要:vim docker-compose.yml #编辑yml文件 docker-compose up -d #启动docker环境,需要在yml目录下 docker-compose down #关闭docker环境,需要在yml目录下 docker images #查看已经下载的镜像 docker i 阅读全文
posted @ 2021-08-27 17:23 Zeker62 阅读(182) 评论(0) 推荐(0)
摘要:参考链接:https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/ 四大漏洞函数 PHP文件包含漏洞主要由于四个函数引起的: include() include_on 阅读全文
posted @ 2021-08-27 10:05 Zeker62 阅读(1445) 评论(0) 推荐(0)
摘要:VPN概述 VPN——virtual private Network 虚拟私有网络 引入VPN的原因: 不想走专线(太贵) 需要安全性(防止数据窃取) 所以需要在不安全的公网上安全地传输数据 安全三要素 机密性 完整性 身份验证 加密技术 对称加密算法 加密和解密是同一把秘钥 秘钥是通信双方协商生成 阅读全文
posted @ 2021-08-26 09:52 Zeker62 阅读(4) 评论(0) 推荐(0)
摘要:靶场链接:https://hack.zkaq.cn/battle/target?id=aabe6f2bda75107c 使用sqlm... 阅读全文
posted @ 2021-08-18 16:58 Zeker62 阅读(405) 评论(0) 推荐(0)
摘要:常用命令 -u 后面加URL,直接扫,可以爆漏洞–dbs 列出所有的数据库–current-db 显示当前数据库-D 指定数据库–t... 阅读全文
posted @ 2021-08-18 16:04 Zeker62 阅读(301) 评论(0) 推荐(0)
摘要:什么是命令注入? 在开发者开发程序过程中,一些高级应用可能需要调用一些外部程序:比如命令行获取信息、exe可执行文件等等。调用的时候... 阅读全文
posted @ 2021-08-17 19:51 Zeker62 阅读(491) 评论(0) 推荐(0)