随笔分类 - 网络安全

Linux系统安全配置基线
摘要:二:多余账户锁定策略 三:root账户远程登录限制 四:口令复杂度策略 五: 口令最长生存期策略 六:系统关键目录权限控制 七:用户缺省权限控制 八:安全日志完备性要求 九:统一远程日志服务器配置 十:设置history时间戳 十一:SSH登录配置 十二:关闭不必要的系统服务 十三:禁止Contro 阅读全文

posted @ 2017-07-05 09:06 l0cal 阅读(8493) 评论(4) 推荐(3) 编辑

Windows系统通用安全配置基线
摘要:一:共享账号检查 二:来宾账户检查 三:口令复杂度策略 四:口令最长生存期策略 五:远程关机授权 六:系统关闭授权 七:文件权限指派 八:匿名权限限制 八:登陆日志检查 九:系统日志完备性检查 十:日志大小设置 十一:远程登录超时配置 十二:默认共享检查 十三:共享权限检查 十四:防范病毒管理 十五 阅读全文

posted @ 2017-07-04 16:04 l0cal 阅读(9841) 评论(0) 推荐(0) 编辑

二阶SQL注入理解与体会
摘要:一:SQL注入分类 SQL注入一般分为两类:一阶SQL注入(普通SQL注入),二阶SQL注入 二:二者进行比较 0x01:一阶SQL注入: 1;一阶SQL注入发生在一个HTTP请求和响应中,对系统的攻击是立即执行的; 2;攻击者在http请求中提交非法输入; 3;应用程序处理非法输入,使用非法输入构 阅读全文

posted @ 2017-05-30 20:38 l0cal 阅读(5933) 评论(0) 推荐(0) 编辑

sqlmap使用手册
摘要:前言:有关sqlmap的使用之前就比较熟悉了, 今天闲来无事加上看相关博客就准备写一篇详细关于sqlmap的使用手册,博客正文源出于:http://www.cnblogs.com/xishaonian/p/6031552.html 0x00 SQLMAP简介: 1,sqlmap是一种开源的渗透测试工 阅读全文

posted @ 2017-05-17 17:59 l0cal 阅读(501) 评论(0) 推荐(0) 编辑

cookie注入原理
摘要:cookie注入原理-->红客联盟 http://www.2cto.com/article/201202/118837.html 前言: document.cookie:表示当前浏览器中的cookie变量 alert():表示弹出一个对话框,在该对话框中单击“确定”按钮确认信息。 escape(): 阅读全文

posted @ 2017-05-16 15:34 l0cal 阅读(12104) 评论(0) 推荐(0) 编辑

如何对手机发出的数据包进行抓取(一)
摘要:在日常的安全测试中对手机数据包的截取时有出现,本文讲述对手机数据包的截取的过程;本次用到的工具为:burpsuite; 一: 首先下载burpsuite,官网下载地址为:https://portswigger.net/burp/freedownload/,根据自己电脑的位数进行下载; 二:要实现对数 阅读全文

posted @ 2017-04-18 09:43 l0cal 阅读(826) 评论(4) 推荐(1) 编辑

文件解析漏洞
摘要:一:IIS 5.X/6.0解析漏洞 二:Apache解析漏洞 三:IIS7.0/IIS7.5/Nginx < 8.03畸形解析漏洞 阅读全文

posted @ 2017-04-07 19:31 l0cal 阅读(308) 评论(0) 推荐(1) 编辑

导航