博客园 - he1m4n6a
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=51709
2021-04-30T03:45:30Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
feed.cnblogs.com
https://www.cnblogs.com/he1m4n6a/p/10270696.html
Java反序列化漏洞总结 - he1m4n6a
本文首发自https://www.secpulse.com/archives/95012.html,转载请注明出处。 前言 什么是序列化和反序列化 Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类
2019-01-15T02:53:00Z
2019-01-15T02:53:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自https://www.secpulse.com/archives/95012.html,转载请注明出处。 前言 什么是序列化和反序列化 Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类 <a href="https://www.cnblogs.com/he1m4n6a/p/10270696.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10256163.html
正则表达式优化总结 - he1m4n6a
什么是正在表达式 正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。 正则表达式快速入门可参考:https://www.w3cschool.cn/regex_rm
2019-01-11T09:08:00Z
2019-01-11T09:08:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】什么是正在表达式 正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。 正则表达式快速入门可参考:https://www.w3cschool.cn/regex_rm <a href="https://www.cnblogs.com/he1m4n6a/p/10256163.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10135451.html
机器学习笔记(持续更新) - he1m4n6a
分类回归的区别 https://www.zhihu.com/question/21329754/answer/18004852 什么是数值型和标称型 标称型: 一般在有限的数据中取,而且只存在‘是’和‘否’两种不同的结果(一般用于分类) 数值型: 可以在无限的数据中取,而且数值比较具体化,例如4.0
2018-12-18T02:13:00Z
2018-12-18T02:13:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】分类回归的区别 https://www.zhihu.com/question/21329754/answer/18004852 什么是数值型和标称型 标称型: 一般在有限的数据中取,而且只存在‘是’和‘否’两种不同的结果(一般用于分类) 数值型: 可以在无限的数据中取,而且数值比较具体化,例如4.0 <a href="https://www.cnblogs.com/he1m4n6a/p/10135451.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10131566.html
Java反序列化漏洞分析 - he1m4n6a
前言: 重新温习下Java Apache 反序列化的漏洞,本文转自 https://blog.csdn.net/jameson_/article/details/80137016 ,这篇文章写的很具体。有些知识点以前不是很懂,重新温习下,对于漏洞的理解又有更深刻的认识。 背景: 2015年11月6日
2018-12-17T07:00:00Z
2018-12-17T07:00:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】前言: 重新温习下Java Apache 反序列化的漏洞,本文转自 https://blog.csdn.net/jameson_/article/details/80137016 ,这篇文章写的很具体。有些知识点以前不是很懂,重新温习下,对于漏洞的理解又有更深刻的认识。 背景: 2015年11月6日 <a href="https://www.cnblogs.com/he1m4n6a/p/10131566.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10114840.html
ThinkPHP5 远程命令执行漏洞分析 - he1m4n6a
本文首发自安全脉搏,转载请注明出处。 前言 ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。 测试环境: ThinkPHP 5.1 beta
2018-12-13T08:36:00Z
2018-12-13T08:36:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自安全脉搏,转载请注明出处。 前言 ThinkPHP官方最近修复了一个严重的远程代码执行漏洞。这个主要漏洞原因是由于框架对控制器名没有进行足够的校验导致在没有开启强制路由的情况下可以构造恶意语句执行远程命令,受影响的版本包括5.0和5.1版本。 测试环境: ThinkPHP 5.1 beta <a href="https://www.cnblogs.com/he1m4n6a/p/10114840.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10077404.html
Joomla对象注入漏洞分析 - he1m4n6a
漏洞简介 jooomla 1.5 到 3.4.5 的所有版本中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台即可执行任意PHP代码。Joomla 安全团队紧急发布了 Joomla 3.4.6 版本,修复了这个高危 0day 漏洞。 漏洞原理 漏洞存在于反序列化session的过程中
2018-12-06T08:24:00Z
2018-12-06T08:24:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】漏洞简介 jooomla 1.5 到 3.4.5 的所有版本中存在反序列化对象造成对象注入的漏洞,漏洞利用无须登录,直接在前台即可执行任意PHP代码。Joomla 安全团队紧急发布了 Joomla 3.4.6 版本,修复了这个高危 0day 漏洞。 漏洞原理 漏洞存在于反序列化session的过程中 <a href="https://www.cnblogs.com/he1m4n6a/p/10077404.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10069895.html
crontab一句话后门分析 - he1m4n6a
正常版本 升级猥琐版本 crontab -l直接提示no crontab 分析: crontab格式 每隔60分钟执行一次 以读写方式打开/dev/tcp,并指定服务器名为:127.0.0.1(攻击机) 端口号为:8888,指定描述符为9 要注意的是:/dev/tcp本身是不存在的,在/dev目录下
2018-12-05T03:24:00Z
2018-12-05T03:24:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】正常版本 升级猥琐版本 crontab -l直接提示no crontab 分析: crontab格式 每隔60分钟执行一次 以读写方式打开/dev/tcp,并指定服务器名为:127.0.0.1(攻击机) 端口号为:8888,指定描述符为9 要注意的是:/dev/tcp本身是不存在的,在/dev目录下 <a href="https://www.cnblogs.com/he1m4n6a/p/10069895.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10069741.html
WeCenter3.1.7 blind xxe 分析 - he1m4n6a
xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析 在models/weixin.php 然后这个地方 如果$this->model('weixin')->check_signature($account_info['
2018-12-05T03:04:00Z
2018-12-05T03:04:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析 在models/weixin.php 然后这个地方 如果$this->model('weixin')->check_signature($account_info[' <a href="https://www.cnblogs.com/he1m4n6a/p/10069741.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10069282.html
Redis Getshell总结 - he1m4n6a
Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshe
2018-12-05T02:02:00Z
2018-12-05T02:02:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】Redis默认端口是6379,可以通过zoomeye或者shodan来查找开放6379的端口,能收到很多对外开放6379端口的ip,而且绝大部门是未授权访问的,因为默认redis是未授权访问。但是还有一先决条件是该ip开放web服务,也就是开放如常见的80端口等,满足这两个条件你就有可能getshe <a href="https://www.cnblogs.com/he1m4n6a/p/10069282.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10069259.html
PHP代码审计辅助脚本 - he1m4n6a
根据网上的perl脚本,改了个python的脚本,主要用敏感关键字查找,代码很简单,有新的关键字,自己代码里添加关键字就好了。 用法: 把要扫描的目录和文件fuzz.py放在一起 运行python fuzz.py
2018-12-05T01:58:00Z
2018-12-05T01:58:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】根据网上的perl脚本,改了个python的脚本,主要用敏感关键字查找,代码很简单,有新的关键字,自己代码里添加关键字就好了。 用法: 把要扫描的目录和文件fuzz.py放在一起 运行python fuzz.py <a href="https://www.cnblogs.com/he1m4n6a/p/10069259.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10064635.html
应急响应介绍 - he1m4n6a
作为安全人员,被入侵后的应急响应是非常重要的一个环节,那么如何进行应急响应,则是安全人员应该学习的地方。本文就将带领大家学习入侵响应的基本知识。 安全事件分类 首先是对入侵的安全事件进行分类,确认安全事件属于哪类入侵,然后用相应的方法应急。 安全事件分级 I 级事件 -- 特别重大突发事件 II 级
2018-12-04T07:57:00Z
2018-12-04T07:57:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】作为安全人员,被入侵后的应急响应是非常重要的一个环节,那么如何进行应急响应,则是安全人员应该学习的地方。本文就将带领大家学习入侵响应的基本知识。 安全事件分类 首先是对入侵的安全事件进行分类,确认安全事件属于哪类入侵,然后用相应的方法应急。 安全事件分级 I 级事件 -- 特别重大突发事件 II 级 <a href="https://www.cnblogs.com/he1m4n6a/p/10064635.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/10057473.html
安全之红蓝对抗简介 - he1m4n6a
什么是红蓝对抗 在军事领域,演习是专指军队进行大规模的实兵演习,演习中通常分为红军、蓝军,演习多以红军守、蓝军进攻为主。类似于军事领域的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客(蓝军),一方扮演防御者(红军)。在国外的话,进行渗透攻击的团队经常称做红队,在国内称为蓝队实际上应该是比较准确的
2018-12-03T03:24:00Z
2018-12-03T03:24:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】什么是红蓝对抗 在军事领域,演习是专指军队进行大规模的实兵演习,演习中通常分为红军、蓝军,演习多以红军守、蓝军进攻为主。类似于军事领域的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客(蓝军),一方扮演防御者(红军)。在国外的话,进行渗透攻击的团队经常称做红队,在国内称为蓝队实际上应该是比较准确的 <a href="https://www.cnblogs.com/he1m4n6a/p/10057473.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9944762.html
密码学基础下篇 - he1m4n6a
本文首发自虫洞社区,转载请注明出处。 秘钥管理 秘钥长度与安全性 所谓安全密码,不是说不能被破解出来,而是说不能在安全期限的时间内破解出来或者破解出来的所需代价远大于得到的破解结果。下面以秘钥强度112位的3DES破解为例计算所需的代价:1百亿亿次/秒需要100w台100年才能破解出。新一代超级计算
2018-11-12T01:30:00Z
2018-11-12T01:30:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自虫洞社区,转载请注明出处。 秘钥管理 秘钥长度与安全性 所谓安全密码,不是说不能被破解出来,而是说不能在安全期限的时间内破解出来或者破解出来的所需代价远大于得到的破解结果。下面以秘钥强度112位的3DES破解为例计算所需的代价:1百亿亿次/秒需要100w台100年才能破解出。新一代超级计算 <a href="https://www.cnblogs.com/he1m4n6a/p/9944762.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9869458.html
密码学基础上篇 - he1m4n6a
本文首发自虫洞社区,转载请注明出处。 密码学概念 密码学是对信息进行编码实现隐蔽信息的一门科学,采用密码技术可以隐藏和保护需要保密的信息,使未经授权者不能提取信息。需要隐藏的消息称为“明文”;明文被变换成的另一种隐蔽的形式就是“密文”。这种变换称为“加密”;加密的逆过程,即从密文恢复出对应的明文的过
2018-10-29T03:04:00Z
2018-10-29T03:04:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自虫洞社区,转载请注明出处。 密码学概念 密码学是对信息进行编码实现隐蔽信息的一门科学,采用密码技术可以隐藏和保护需要保密的信息,使未经授权者不能提取信息。需要隐藏的消息称为“明文”;明文被变换成的另一种隐蔽的形式就是“密文”。这种变换称为“加密”;加密的逆过程,即从密文恢复出对应的明文的过 <a href="https://www.cnblogs.com/he1m4n6a/p/9869458.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9696007.html
《企业安全建设》读书笔记 - he1m4n6a
WAF相关 传统WAF不足 防护能力不足以应对黑产 缺乏有效的基础业务安全防护能力 审计能力不足 WAF部署模式 透明模式 反向代理 主机部署 基于Nginx+Lua的WAF 可以把lua理解成一个进程,贯穿整个Nginx服务的HTTP保温处理的流程中,可以针对HTT报文的任何字段进行处理。 lua
2018-09-24T09:24:00Z
2018-09-24T09:24:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】WAF相关 传统WAF不足 防护能力不足以应对黑产 缺乏有效的基础业务安全防护能力 审计能力不足 WAF部署模式 透明模式 反向代理 主机部署 基于Nginx+Lua的WAF 可以把lua理解成一个进程,贯穿整个Nginx服务的HTTP保温处理的流程中,可以针对HTT报文的任何字段进行处理。 lua <a href="https://www.cnblogs.com/he1m4n6a/p/9696007.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9695945.html
DevSecOps 笔记 - he1m4n6a
什么是DevSecOps “DevSecOps”,一种全新的安全理念与模式,从DevOps的概念延伸和演变而来,其核心理念为安全是整个IT团队(包括开发、运维及安全团队)每个人的责任,需要贯穿从开发到运营整个业务生命周期的每一个环节。 DevSecOps过程开发过程 构建管理 配置和补丁管理 漏洞扫
2018-09-24T09:04:00Z
2018-09-24T09:04:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】什么是DevSecOps “DevSecOps”,一种全新的安全理念与模式,从DevOps的概念延伸和演变而来,其核心理念为安全是整个IT团队(包括开发、运维及安全团队)每个人的责任,需要贯穿从开发到运营整个业务生命周期的每一个环节。 DevSecOps过程开发过程 构建管理 配置和补丁管理 漏洞扫 <a href="https://www.cnblogs.com/he1m4n6a/p/9695945.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9327589.html
一文读懂以太坊代币合约 - he1m4n6a
本文首发自 https://www.secpulse.com/archives/73696.html ,转载请注明出处。 工欲善其事,必先利其器。要想挖掘和分析智能合约的漏洞,你必须要先学会看懂智能合约。而目前智能合约中有很大一部分是发行代币的,那什么是代币,他们有什么标准呢?本文就是带领你入门,教
2018-07-24T07:57:00Z
2018-07-24T07:57:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自 https://www.secpulse.com/archives/73696.html ,转载请注明出处。 工欲善其事,必先利其器。要想挖掘和分析智能合约的漏洞,你必须要先学会看懂智能合约。而目前智能合约中有很大一部分是发行代币的,那什么是代币,他们有什么标准呢?本文就是带领你入门,教 <a href="https://www.cnblogs.com/he1m4n6a/p/9327589.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9309848.html
智能合约安全前传-基础知识入门 - he1m4n6a
本文首发自https://www.secpulse.com/archives/73557.html,转载请注明出处。 本文综述 本文将简述以太坊、智能合约的基础知识,以及如何搭建私链和编写、部署一个有漏洞的智能合约。 以太坊简介 以太坊是一个开源的区块链平台,以太坊的模块结构和比特币类似,和比特币最
2018-07-16T17:27:00Z
2018-07-16T17:27:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】本文首发自https://www.secpulse.com/archives/73557.html,转载请注明出处。 本文综述 本文将简述以太坊、智能合约的基础知识,以及如何搭建私链和编写、部署一个有漏洞的智能合约。 以太坊简介 以太坊是一个开源的区块链平台,以太坊的模块结构和比特币类似,和比特币最 <a href="https://www.cnblogs.com/he1m4n6a/p/9309848.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9279894.html
流包装器实现WebShell免杀 - he1m4n6a
说明: 本文首发自 https://www.secpulse.com/archives/73391.html ,转载请注明出处。 前言 本文是看PHP使用流包装器实现WebShell有感,权当做个笔记。 很早的以前,我们就见过 php://input,这其实就是流包装器的一种。php://input
2018-07-08T05:53:00Z
2018-07-08T05:53:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】说明: 本文首发自 https://www.secpulse.com/archives/73391.html ,转载请注明出处。 前言 本文是看PHP使用流包装器实现WebShell有感,权当做个笔记。 很早的以前,我们就见过 php://input,这其实就是流包装器的一种。php://input <a href="https://www.cnblogs.com/he1m4n6a/p/9279894.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/he1m4n6a/p/9230888.html
SDL建设-三方依赖库扫描 - he1m4n6a
说明: 本文首发自 https://www.secpulse.com/archives/73373.html ,转载请注明出处。 文章综述 本文主要介绍Dependency-Check工具的工作原理和使用方法,并提供一个开源方案帮助企业建设SDL中的一环。 Dependency-Check简介 使用
2018-07-01T14:19:00Z
2018-07-01T14:19:00Z
he1m4n6a
https://www.cnblogs.com/he1m4n6a/
【摘要】说明: 本文首发自 https://www.secpulse.com/archives/73373.html ,转载请注明出处。 文章综述 本文主要介绍Dependency-Check工具的工作原理和使用方法,并提供一个开源方案帮助企业建设SDL中的一环。 Dependency-Check简介 使用 <a href="https://www.cnblogs.com/he1m4n6a/p/9230888.html" target="_blank">阅读全文</a>