自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Liu_Bruce的博客

记录学习人生,分享学习心得

  • 博客(1091)
  • 资源 (5)
  • 问答 (5)
  • 收藏
  • 关注

原创 利用XSS漏洞窃取用户Cookie实战分析

摘要:利用XSS漏洞窃取用户Cookie实战分析 本文通过DVWA靶场演示了反射型XSS漏洞的利用过程。实验首先使用<script>alert(document.cookie)</script>验证漏洞存在,随后通过AJAX技术将Cookie秘密发送至远程服务器(RequestBin)。实验展示了XSS攻击如何导致会话劫持,并提出了关键防护措施:输入过滤、HttpOnly属性和CSP策略。该实验强调网络安全学习需遵守法律规范,仅限授权测试环境使用。通过理解XSS攻击原理,可更有效地进

2025-09-02 08:23:22 332

原创 XSS漏洞高发场景分析与实战防护指南

XSS漏洞高发场景分析与防护指南摘要:本文系统分析了跨站脚本攻击(XSS)的常见高危场景,包括评论区、个人信息编辑、订单系统等用户交互核心区域,以及站内信、即时通讯等针对性攻击场景。文章详细列举了各类场景的风险等级、攻击原理和典型载荷,并提供了全面的防护方案,涵盖输入验证、输出编码、CSP策略等关键防御措施。开发人员可通过文末的Checklist进行安全自查,构建更安全的Web应用。

2025-09-01 21:07:26 526

原创 Tshark 命令行网络分析工具权威指南(白帽子视角)

是一款功能强大的命令行网络协议分析器。它允许你捕获或分析离线(pcap)数据包文件,并能以灵活的方式解析、过滤和输出数据包内容。

2025-09-01 09:29:17 409

原创 网络端口与服务对应表 - 白帽子安全参考指南

网络安全端口参考指南摘要 本文是一份专为白帽子安全研究人员设计的网络端口参考指南,采用响应式HTML页面设计,包含以下核心内容: 专业参考工具:提供完整的网络端口与服务对应表,包含端口号、协议、服务名称及安全注意事项 安全警示:特别标注常见恶意软件使用的端口,帮助研究人员识别潜在威胁 实用功能: 端口搜索功能 按端口类别过滤 响应式表格设计,适配不同设备 专业分类:将端口分为常见、非常见和恶意三类,分别用不同颜色标识 免责声明:强调本工具仅限合法安全研究使用 该指南采用现代网页设计,包含渐变色背景、卡片式布

2025-08-31 17:16:38 765 1

原创 使用PowerShell监听本地端口

本文介绍了使用PowerShell监听本地端口的多种方法,主要包括:1)使用TcpListener类直接监听TCP端口;2)创建简单的HTTP服务器;3)使用Socket类实现低级控制;4)通过后台作业实现长时间监听。文章提供了详细的代码示例,并强调了安全注意事项,包括防火墙配置、权限管理、网络安全和资源清理等。这些技术适用于创建网络服务、测试连接或进行网络调试,但需注意符合安全政策和法规要求。

2025-08-31 13:14:01 367

原创 利用Regsvr32.exe通过Web Delivery实现Windows反弹Shell

本文介绍了利用Windows系统工具Regsvr32.exe通过Web Delivery方式实现反弹Shell的技术。攻击者结合Metasploit框架,利用Regsvr32.exe发起HTTP请求获取并执行恶意负载,建立反向Shell连接。文章详细说明了实验环境搭建、操作步骤和参数含义,并分析了该技术的核心原理:通过合法系统工具绕过安全检测,实现无文件攻击。最后提出了防御建议,包括监控网络连接、限制HTTP请求和实施应用程序控制策略等。该技术展示了攻击者滥用系统工具的典型手法,强调防御方需要采取纵深防御策

2025-08-30 08:02:32 559

原创 使用PowerCat实现反弹Shell后的通信控制

本文详细介绍了使用PowerCat实现反弹Shell后的通信控制方法,包括基本命令交互、文件传输、流重定向等基础操作,以及加密通信、代理隧道、会话管理等高级技术。同时提供了数据传输优化、隐蔽通信和错误处理等实用技巧,并强调了安全操作的重要性。这些技术仅限用于合法的安全测试和教育目的。

2025-08-30 07:50:47 491

原创 Bitsadmin详解:Windows合法下载工具在渗透测试中的双向应用

Bitsadmin是Windows后台智能传输服务(BITS)的命令行管理界面,自Windows XP开始成为Windows系统的一部分,用于异步传输文件 between clients and HTTP or SMB servers。Microsoft设计此服务的主要目的是异步、断点续传和带宽优化的文件传输,Windows更新和域环境中的软件分发常依赖于此服务。与curl、wget等第三方工具相比,bitsadmin具有独特优势系统自带:无需额外下载安装,避免触发安全警报后台传输。

2025-08-29 07:25:51 735

原创 基于HTA和BITSAdmin的模拟渗透攻击实验

本实验模拟了攻击者利用Metasploit生成恶意HTA文件,通过BITSAdmin工具投递到Windows靶机,最终获取Meterpreter反向Shell的攻击流程。实验在Kali攻击机和Windows靶机环境下进行,展示了从载荷生成、Web投递到会话建立的全过程。实验揭示了"无文件攻击"和"Living off the Land"技术的威胁,建议通过用户教育、网络防护、终端安全等措施防御此类攻击。本文仅供教育研究,禁止非法使用。

2025-08-29 07:18:51 689

原创 从一次“匿名”下载:浅谈FTP安全与MD5碰撞的遗产威胁

摘要:本文以一条FTP匿名登录下载MD5碰撞脚本的命令为切入点,分析两个经典安全漏洞:1)FTP匿名访问漏洞,攻击者可借此窃取文件或上传恶意代码,建议禁用匿名登录或严格限制权限;2)MD5哈希碰撞攻击,该算法已被证实可伪造相同哈希的不同文件,需采用SHA-256等更安全的算法替代。作为防御方,应通过渗透测试主动识别风险,升级安全配置,推动弃用脆弱协议和算法。这两大漏洞的应对体现了基础安全配置与密码学演进的关键作用。(149字)

2025-08-28 11:12:15 1282

原创 PowerShell远程加载Mimikatz完全指南:从原理到实战

摘要 本文详细介绍了利用PowerShell远程加载Mimikatz的技术原理和实战方法。主要内容包括:1) 通过IEX和WebClient实现无文件内存加载的技术原理;2) 多种远程加载命令示例,包括基础HTTP加载、HTTPS加密传输和Base64编码混淆;3) 高级规避技术如字符串分割、内存补丁和版本兼容处理;4) 防御检测策略,包括强化执行策略、启用日志记录和应用控制。文章为安全人员提供了完整的攻击链分析,同时强调了防御此类攻击的关键措施。

2025-08-28 08:15:38 1030

原创 Mimikatz 实用指南:从常见错误到高级绕过技术

摘要:Mimikatz是Windows系统安全评估的核心工具,但实际使用常遇模块拼写错误(如privilege误为priviledge)、LSASS访问受阻等问题。本文详解基本操作流程(提权→提取凭据)和高级绕过技巧,包括突破LSA保护(mimidrv.sys驱动)和Credential Guard(misc::memssp记录登录)。同时提供备用方案(Volatility内存分析、Responder捕获哈希)及防御建议(启用LSA保护、监控异常访问)。强调该工具仅限合法授权测试,需遵守安全研究人员道德准则

2025-08-27 12:37:58 1078

原创 NTLM哈希深度解析:从原理到安全实践

本文深入解析了NTLM哈希机制及其安全风险。NTLM是微软的身份验证协议,通过挑战/响应机制保护通信安全,但存在LM Hash(已弃用)和NTLM Hash两种形式。文章详细介绍了NTLM认证流程,包括本地和网络认证方式,并分析了哈希传递攻击、Net-NTLM Relay攻击等安全威胁。防御措施包括禁用NTLM、启用SMB签名、强化密码策略等。尽管微软推广Kerberos认证,NTLM仍广泛存在,深入理解其原理有助于构建更安全的网络环境。

2025-08-27 10:18:27 381

原创 MIME类型与文件上传漏洞 - 网络安全视角

网络安全中MIME类型与文件上传漏洞 这篇技术文档为渗透测试人员和CTF选手提供了全面的MIME类型参考及文件上传漏洞防护指南。文档采用专业网络安全风格设计,包含: MIME类型分类卡片(文本、图像、视频等) 安全警告模块,强调常见文件上传漏洞 代码块展示文件类型检测绕过技巧 防御措施建议 页面采用暗色主题,突出显示关键安全信息,并包含交互式元素如悬停效果,适合安全研究人员快速查阅参考。

2025-08-26 20:47:51 390

原创 CTF中绕过关键字过滤的技巧与实战应用

关键字过滤绕过是CTF中的常见考点,掌握这些技巧能有效应对题目限制。灵活运用编码、通配符和Shell特性,是成为CTF高手的关键一步。拓展学习学习Bash字符串处理(如${VAR//}替换)。了解其他编码(如Octal、Unicode)的绕过方式。参考CTF Writeups中的真实案例。

2025-08-25 06:33:13 623

原创 Git 与 GitHub:一场完美的“厨房与美食社区”协作战

本文通过生动比喻解释Git与GitHub的区别:Git如同厨师的私人笔记本,记录每次修改并支持版本回溯;GitHub则像线上美食社区,提供代码托管和协作平台。Git是本地版本控制工具,GitHub是基于Git的互联网服务。二者配合使用可实现代码备份、团队协作和项目管理,形成从本地开发到云端共享的完整工作流。

2025-08-25 06:01:28 879

原创 管道符在渗透测试与网络安全中的全面应用指南

管道符在网络安全中的关键作用与应用 管道符是渗透测试和网络安全领域的重要工具,它通过连接命令实现复杂操作,同时也带来安全风险。本文全面解析了管道符在Windows和Linux系统中的差异、技术原理及渗透测试中的实战应用,包括命令注入、权限提升、数据外泄和网络探测等技术。文章还详细介绍了防御策略,如输入验证、行为监控和网络流量分析等方法,帮助安全团队有效防范管道符攻击。通过理解管道符的双面性,既能提升渗透测试效率,又能增强系统安全防护能力。

2025-08-24 14:41:26 1042

原创 渗透利器:反弹Shell(Reverse Shell)的原理、实战与艺术

反弹Shell(Reverse Shell)是渗透测试中的关键技术,用于绕过防火墙限制获取目标服务器控制权。其核心原理是让目标机主动连接攻击机,通过重定向Shell的输入输出到TCP连接实现交互控制。文章详细解析了常用Payload(如Bash、Python、Netcat、PHP),并提供了实战命令示例。同时指出常见问题排查方法,如防火墙限制、语法错误等,并介绍升级为全功能TTY的技巧。从防御角度建议限制出站连接、部署入侵检测和日志分析。反弹Shell体现了攻防对抗的关键环节,需合法授权使用,深入理解其原理

2025-08-24 14:22:12 792

原创 网络渗透测试中常用的目录与文件发现命令工具。

网络渗透测试目录扫描工具指南 本文介绍了5种常用Web目录扫描工具及其使用方法: 核心工具对比: dir - 基础目录查看命令 dirb - 经典字典式扫描器,支持代理/Cookie等参数 gobuster - 快速多线程工具,支持目录和子域名扫描 ffuf - 高度灵活的模糊测试工具,支持递归扫描 dirsearch - Python编写,功能全面的路径扫描器 使用建议: 选择合适字典文件 通过延迟、代理等方式提高隐蔽性 注意扫描行为合法性 人工分析扫描结果 典型命令示例包含各工具的基本用法和常用参数说明

2025-08-23 07:58:42 503

原创 CNVD的「绵羊墙」:一个来自黑客江湖的浪漫传说

「绵羊墙」原是乌云网设立的实体展示墙,通过真实案例警示网络安全风险。这个充满江湖气息的概念后被CNVD官方平台保留,成为可选功能。它既是对白帽子技术贡献的荣誉认可,也承载着中国网络安全社区的历史记忆。从当初的视觉冲击到如今的官方传承,「绵羊墙」这个名字体现了白帽子文化的温度与责任感,成为连接过去与现在的独特符号。

2025-08-22 15:12:56 330

原创 技术分析 剖析一个利用FTP快捷方式与批处理混淆的钓鱼攻击

摘要 本文分析了一个利用FTP快捷方式和混淆批处理脚本的钓鱼攻击。攻击者通过ZIP压缩包分发恶意样本,内含隐藏文件夹和精心构造的快捷方式,利用ftp.exe执行混淆脚本,最终下载并执行Shellcode以连接C&C服务器。攻击链包括文件分片拼接、动态命名规避检测、Shellcode解密及持久化尝试(如注册恶意DLL)。主要规避技术涉及MITRE ATT&CK框架中的用户执行、文件混淆和系统工具滥用。防护建议包括部署行为检测EDR、用户培训及限制高风险系统工具执行。

2025-08-22 12:13:25 704

原创 误点钓鱼邮件后的完整处置流程与深度分析指南

钓鱼攻击是渗透的起点,初始访问的利器。本文将以一名安全工程师的视角,详细梳理从接到报告到闭环的完整应急响应流程,并分享一些实用的分析技巧与工具。处理钓鱼邮件事件是对安全工程师综合能力的考验,它涉及沟通、取证、分析和处置等多个环节。遵循一个清晰的流程()是成功响应的关键。保持冷静,胆大心细,每一次应急响应都是提升企业安全防护能力的宝贵机会。标签:#网络安全 #应急响应 #钓鱼攻击 #数字取证 #恶意软件分析。希望这篇详尽的指南能对您和您的团队有所帮助。将受影响的主机视为“犯罪现场”,进行规范的数字取证。

2025-08-22 09:40:35 1097

原创 自编PCAP分析器——使用 PyShark 分析网络流量的脚本

这篇文章介绍了一个使用 PyShark 库编写的网络流量分析脚本,专为网络安全工程师设计。该脚本能够分析 HTTP 和 TCP 流量,提取关键信息用于安全审计。主要功能包括:解析 HTTP 请求方法、URI、主机头、用户代理等信息;分析 TCP 标志位、序列号等参数;自动检测可疑活动如目录遍历攻击、SQL 注入尝试以及可疑用户代理。脚本采用面向对象设计,可将分析结果分类存储并生成安全警报。该工具适用于网络安全分析、入侵检测和安全事件响应场景。

2025-08-21 07:33:14 452

原创 macOS Base64命令在网络安全中的应用

对你而言,base64绝不仅仅是一个简单的编码工具。攻击者的“隐身衣”:用于混淆流量,绕过防御。防守者的“线索”:异常Base64流是威胁猎杀的重要指标。CTF选手的“瑞士军刀”:解决杂项、隐写、取证题的基础技能。熟练掌握它的命令行用法,并能敏锐地在各种场景中识别和应用它,是你专业技能的重要组成部分。希望这份详细的讲解对你有帮助!

2025-08-21 06:41:09 1290

原创 攻防必备命令手册 - HTML实现

攻防必备命令手册 - HTML实现摘要 本文展示了一个专业设计的攻防命令手册HTML页面,具有以下特点: 现代化UI设计:采用渐变背景、卡片式布局和阴影效果,提供视觉层次感 响应式布局:适配不同屏幕尺寸,使用CSS Grid实现自适应命令卡片排列 便捷搜索功能:包含醒目的搜索框和分类过滤按钮 内容结构化:按技术领域分类展示命令,每个类别带有图标标识 交互设计:悬停效果、活动状态指示等增强用户体验 专业配色方案:使用蓝色主色调搭配辅助色,体现技术专业性 该模板可作为网络安全攻防演练、渗透测试等场景的快速参考工

2025-08-21 05:52:52 709

原创 绕过服务端文件上传检测:黑名单绕过技术与实战

本文深入分析了文件上传漏洞中黑名单机制的三种经典绕过技术:后缀大小写绕过、空格绕过和点号绕过,揭示了黑名单机制"仅阻止已知危险扩展名"的固有缺陷。通过具体漏洞代码示例和实战案例,展示了攻击者如何利用Windows系统特性(自动去除空格/点号)和大小写敏感性绕过检测。文章最后提出了有效的防御方案,强调应采用白名单机制替代黑名单,并结合文件名规范化、重命名、MIME验证等多层防护措施,同时指出这些技术仅限合法安全研究使用。

2025-08-20 05:56:37 915

原创 使用批处理脚本安全清理Windows系统垃圾

本文介绍了一个专为网络安全优化的Windows系统清理批处理脚本。该脚本可安全清理系统临时文件、浏览器缓存、更新残留等垃圾文件,具有管理员权限检查、用户确认机制和路径存在性验证等安全特性。相比第三方清理工具,这个开源脚本更透明可控,无广告或监控行为,适用于IT专业人员和对电脑性能有要求的用户。使用方法简单,只需保存为bat文件并以管理员身份运行,适合Win7/10/11系统。脚本执行后会输出清理进度,并建议重启以完全释放资源。

2025-08-20 05:52:12 368

原创 Webshell 的底层原理与实战防御:一名安全工程师的笔记

Webshell是一种隐蔽性高、变种快的攻击工具,常用于维持据点与横向渗透。本文从底层原理出发,分析了Webshell的三大关键环节:可执行脚本(如eval、system函数)、数据传递通道(GET/POST/COOKIE)和执行方式(文件包含/动态函数等),并剖析了三个典型攻击场景:一句话变形、图片马利用和内存马攻击。防御建议包括禁用高危函数、部署检测引擎、流量监控和运行时防护等。文章强调需持续监控"输入-执行-调用"链路,才能有效阻断Webshell攻击。

2025-08-19 10:18:49 1142

原创 布尔盲注深度解析:原理、流程与实战防御指南

布尔盲注技术解析与防御指南 布尔盲注是针对无显错SQL注入漏洞的攻击技术,通过构造布尔条件语句,根据页面响应差异逐位提取数据。攻击流程包括:检测注入点→获取数据库信息→猜解表名/列名→提取数据。自动化工具sqlmap可高效执行盲注检测。防御关键措施包括:强制参数化查询、严格输入过滤、最小化数据库权限、统一错误处理和配置WAF规则。高级攻击者可能采用编码、时间延迟或位运算等绕过技术。建议结合参数化查询与最小权限原则,并定期进行漏洞检测,可有效阻断绝大多数盲注攻击。

2025-08-19 06:45:46 442

原创 WAF绕过率超80%!为何企业仍拒绝白名单防御?

摘要:白名单机制理论上可100%防御SQL注入,但实际应用面临三大挑战:动态业务需接受自由文本、复杂逻辑漏洞难以覆盖、大规模维护成本过高。实践中推荐局部白名单(数字/枚举值校验)+关键操作二次验证的组合方案。WAF仍不可替代,因其提供纵深防御,拦截自动化攻击并为修复漏洞争取时间。企业最佳实践需构建分层防御体系,结合输入过滤、参数化查询、输出编码和实时监控,在安全与业务可行性间寻找平衡。真正的安全防护需持续更新WAF规则、推进底层安全改造并保持威胁响应能力。(149字)

2025-08-18 09:55:26 519

原创 精通sqlmap tamper:WAF绕过实战技巧剖析

本文深入解析sqlmap的tamper脚本在WAF绕过中的实战应用。首先剖析WAF检测机制(关键词过滤、语法分析等)及tamper核心变形思路,随后分类介绍常用tamper组合技巧,包括基础混淆(空格转注释、随机大小写)、高级变形(等号转LIKE、Base64编码)和特殊场景方案(双重编码、魔术引号绕过)。文章还提供自定义tamper开发指南,并通过云WAF绕过案例演示多脚本组合策略。最后强调法律合规性,并给出参数化查询、权限控制等防御建议,指出攻防对抗的本质在于对协议和解析原理的深入理解。

2025-08-18 09:33:56 560

原创 报错注入原理与全方法总结

本文总结了SQL报错注入的原理与主流方法,重点解析了updatexml()和extractvalue()函数的利用方式,通过XPath语法错误实现数据泄露。还介绍了floor(rand())*2、exp()溢出等扩展技术,并提供了分片获取、WAF绕过等进阶技巧。最后从代码、数据库、设备三层提出防御方案,强调参数化查询和权限控制的重要性。文中所有技术示例均经过脱敏处理,仅供授权测试参考。

2025-08-17 21:12:33 622

原创 快速将MOV转为MP4:三种高效方法及详细指南

本文介绍了三种将MOV视频转换为MP4格式的高效方法:1)使用FFmpeg命令行工具,适合技术人员实现专业级转换;2)通过HandBrake图形界面操作,适合普通用户;3)借助在线转换平台,适合临时小文件处理。文章详细说明了每种方法的操作步骤、参数设置和适用场景,并提供了常见问题解决方案和格式转换参数对照表。建议优先使用FFmpeg以获得最佳转换效率,同时根据实际需求选择不同方案,确保视频跨平台播放无障碍。

2025-08-16 15:15:46 688

原创 MySQL完整重置密码流程(针对 macOS)

摘要:本文详细介绍了在macOS系统下重置MySQL密码的完整流程。包括强制停止MySQL服务、以安全模式启动、无密码登录MySQL、分版本重置密码(8.0+和5.7及更早版本)、验证重启等步骤。同时提供了常见问题解决方案,如路径错误处理、安全模式启动失败排查、MySQL 8.0+特殊处理等注意事项。整个过程需要管理员权限,建议按步骤操作并在遇到问题时查看错误日志获取具体原因。 (字数:150字)

2025-08-16 10:54:20 251

原创 跨站脚本攻击(XSS)高级绕过技术与防御方案

摘要:本文深入分析XSS高级绕过技术,包括事件处理器过滤绕过(冷门HTML属性、跨命名空间攻击、CSS注入)、标签解析容错特性(非常规标签构造、编码混淆)以及现代技术演进(动态Payload、第三方依赖滥用、CSP绕过)。提出企业级防御方案:深度输入过滤(多层级清洗)、上下文感知输出编码(不同场景专用编码)、强化CSP策略(strict-dynamic)和运行时保护(DOM监控/函数Hook)。结合历史漏洞案例(GitHub/React/Angular)和红蓝对抗测试矩阵,推荐采用DOMPurify+CSP

2025-08-15 15:46:39 1132

原创 网络取证双刃剑:lsof 完全指南与 netstat 深度对比

摘要: 本文为网络安全工程师提供lsof命令的全面指南及与netstat的对比分析。lsof可深度关联进程、文件和网络连接,适用于恶意进程溯源、用户行为审计等场景;netstat则擅长网络状态监控和端口分析。两者在功能定位(文件级vs网络层)、检测范围(全文件vs仅套接字)和输出维度上存在显著差异。文章提出黄金组合方案:netstat快速定位异常连接,lsof进行进程级溯源,并给出入侵响应、隐蔽通道检测等实战用例。建议日常监控用netstat,事件响应优先lsof,通过工具互补提升威胁狩猎效率。

2025-08-15 06:57:33 1421

原创 快速查询公网IP信息的终极命令手册(2025更新)

本文汇总了2025年最新快速查询公网IP信息的命令行方法,涵盖基础查询、详细JSON数据获取、DNS协议查询等场景。重点推荐icanhazip.com和ipinfo.io等稳定服务,提供纯文本和结构化数据两种输出方式。文章还包含代理查询、自动化脚本容错实现、Windows系统方法以及常见问题排错指南,并对比了主流IP查询服务的响应速度和数据丰富度。最后提醒在敏感环境中注意隐私保护,建议自建查询服务。

2025-08-14 09:31:56 585

原创 深度解析file、http与dict协议组合攻击及防御策略

摘要:多协议组合攻击分析与防御策略 本文深入探讨了file、http和dict协议在网络安全攻击中的组合利用方式及其防御措施。文章首先分析了各协议的安全风险:file协议可用于本地文件读取,http协议易受请求走私和缓存投毒攻击,而dict协议则成为内网侦察工具。随后揭示了多协议串联攻击模式,包括SSRF场景下的协议串联、协议混淆绕过技术以及文件上传-包含攻击链。最后提出三层防御策略:协议控制(白名单、禁用非常用协议)、输入验证(URL标准化、内网地址过滤)以及纵深防御体系(网络层控制、应用层过滤、系统权限

2025-08-13 06:50:41 1157

原创 从SSRF到主机沦陷:dict协议在Redis漏洞利用中的武器化实践

摘要: 本文详细解析了利用dict协议通过SSRF漏洞攻击Redis服务的完整技术链。攻击者通过dict协议直接连接内网Redis服务,执行flushall清除数据,篡改持久化路径至系统定时任务目录,并植入反向Shell恶意任务实现主机沦陷。文章对比了dict协议相较于HTTP协议在SSRF攻击中的优势,揭示了Redis未授权访问漏洞的利用原理,并提供了从网络层到应用层的多维度防御方案,包括Nginx协议过滤、Redis服务加固、Suricata入侵检测规则等。最后给出了应急响应流程和进阶防护建议,特别强调

2025-08-13 06:48:23 1154

原创 SSRF漏洞挖掘指南:Google语法与关键词利用

SSRF漏洞挖掘指南摘要:本文介绍了SSRF漏洞原理、风险特征及利用方式,重点分析含关键词(如url、src)的可控参数。提供Google语法组合(如inurl:url=)快速定位漏洞点,并给出验证流程(协议探测/云元数据利用)和绕过技巧(畸形编码/DNS重绑定)。最后提出防御方案(协议过滤+白名单校验),附工具和案例参考。适用于安全测试人员,强调仅限授权测试。(150字)

2025-08-12 07:13:07 1019

使用Cookies在编写爬虫程序时是非常重要的,Cookies代表用户的信息,如果需要爬取登录后网页的信息,就可以将Cookie

使用Cookies在编写爬虫程序时是非常重要的,Cookies代表用户的信息,如果需要爬取登录后网页的信息,就可以将Cookie

2022-03-21

Python常用内置函数,列表方法,字典方法,字符串方法

速查手册包括内置函数查询、列表方法查询、字典方法查询、字符串方法查询

2022-03-21

python+移动指定数目的特定文件类型的文件,进行归类

移动文件,进行归类,适合所有办公自动化

2022-08-24

Python+办公自动化+word+替换文字

日常办公会遇到批量替换文档中的文字的情形,如果一个一个文档搜索,然后手工替换,会很麻烦很费时。利用Python编一个小程序,这个问题轻松解决。本程序适用所有办公应用的文档管理

2022-09-21

AI编程+Python+原创

这是我用Python语言结合AI工具,编的自己的万年历小工具软件,效果很不错。

2024-06-09

《Python编程从入门到实践》外星人入侵游戏完整复现,增加自己的功能

火箭可以上下自由移动

2023-01-18

Python+md5加密

Python+md5加密

2022-04-25

Anaconda学习宝藏

官方文档、视频、培训一应俱全

2022-01-28

Docker操作.md

Docker操作.md

2022-01-06

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除