背景:在学习redis的时候,刚开始直接用远程服务器安装redis,然后开放防火墙端口来让外部连接,为了方便没有设密码,也没有及时关闭端口,结果很快就被注入攻击用来挖矿了。redis配置文件中的注释也有说:因为redis运行非常快,外部攻击每秒可以尝试150k次密码,所以即使设密码也要使用很复杂的密 ...
基于威胁情报的攻击组织画像与溯源 原文:点击打开链接 一、溯源案例两则 (一)白象组织溯源? 首先,我们来看溯源白象事件[1]的整体过程。此事件的主要点在样本侧。因为安天在这方面有一定储备,在一千个样本中提取PDB开发路径,进而关注到“neeru”等一些有特殊意义的用户名,我们将其单独提出来,直接在 ...
分类:
数据库 时间:
2020-07-20 22:38:01
阅读次数:
126
http和https的优缺点,区别与工作原理 文章内容: 超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议不适合传输一 ...
分类:
Web程序 时间:
2020-07-20 10:56:55
阅读次数:
86
同源策略的解决方案 1.什么是XSS攻击,什么是CSRF,什么是CORS # 什么是XSS攻击 跨站脚本攻击分为两种方式:反射型攻击(比如,一些含有恶意脚本的URL),持久型攻击(将恶意脚本提交到被攻击网站的数据库中) # 什么是CSRF攻击 跨站请求伪造攻击:顾明思义,是攻击者通过跨站请求,以被攻 ...
分类:
其他好文 时间:
2020-07-19 16:18:27
阅读次数:
76
1.为什么有限域在密码学有很大的应用,而不是无限域? 从计算机执行的角度:有限域中执行的数及运算结果是在有限域中确定的整数,不会有小数的出现;有利于快速计算和处理。 2.认证发送的消息可以就是明文发送。实际中,有些消息不需要加密,但需要认证。 3.针对DES的攻击中,每一轮的轮密钥从56位密码中选取 ...
分类:
其他好文 时间:
2020-07-18 15:47:43
阅读次数:
54
今天介绍raw hammer攻击的原理;这次有点“标题党”了。事实上,raw hammer是基于DRAM内存的攻击;所以理论上,只要是用了DRAM内存的设备,不论是什么cpu(intel、amd,或则x86、arm架构),也不论是什么操作系统(windows、linux、ios、arm等),都可能受 ...
分类:
其他好文 时间:
2020-07-18 00:43:10
阅读次数:
108
0x00 实验环境 攻击机:win10 靶机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 实验引用 Discuz 7.x 6.x版本 0x02 实验目的 学习discuz的部分漏洞原理,并复现该漏洞,为以后的更多的挖洞姿势做准备 0x03 实验步骤 首先是对环境进行搭建,这个 ...
分类:
Web程序 时间:
2020-07-18 00:39:49
阅读次数:
182
SQL注入相关知识整理 SQL注入 什么是SQL注入 SQL注入(Sql Injection ) 是一种将SQL语句插入或添加到应用(用户)的输入参数中的攻击 这些参数传递给后台的SQL数据库服务器加以解析并执行 哪里存在SQL注入? GET POST HTTP头部注入 Cookie注入 任何客户端 ...
分类:
数据库 时间:
2020-07-17 19:49:53
阅读次数:
77
问题:crontab写别的定时脚本就可以执行(比如说每隔一分钟就创建一个txt文件),但是写shell就不知道为什么,反弹不了 但是开启Linux终端窗口单独执行bash shell时候,(不通过redis写shell),就可以再攻击机上监听到shell 环境 :Ubuntu 16 ; kali 2 ...
分类:
系统相关 时间:
2020-07-17 19:38:34
阅读次数:
83
概述 SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。数据流:攻击者 >服务 ...
分类:
其他好文 时间:
2020-07-16 21:31:26
阅读次数:
79