关于网络安全学习的一些问题(持续更新)
这个问题,很多人问过我,今天有位学长也来问我这个问题,所以我觉得我有必要写一篇博客来讲讲这个。
这个东西其实还不太好讲,主要是因为东西太多了,不知道从哪里下手,我这里就讲一下问过我的一些问题。
如果你也有问题可以在下方留言。或者加我微信告诉我。
1. 网络安全需要学什么?我所知道的有这些
WEB安全
内网安全
无线安全
物联网安全
社会工程学
云安全
系统安全
主机安全
二进制安全
蓝牙安全
移动安全
终端安全
工业互联网安全
智能安全
业务安全
域名安全
邮件安全
…………
当然,不用都学哈。不过你学深了之后,你就会发现,也差不多都学了
2. 网络安全的基础是啥?网络安全的基础多了去了,我们长话短说,说一下我知道的
代码编程,主要是主流的网站语言和脚本语言,Python、Go、C++、Rudy、PHP、Java,汇编……。这些,你必须都有接触,最起码能看懂,然后精通个一两个,全部精通最好,不过不太现实。比如我就喜欢用Python平时谢谢攻击脚本。代码编程基础用于网安的各种地方。对了,汇编好好学。
网络工程。这玩意其实是一个专业,而且就是我的专业……网络安全,网络安全,最后还是网络 ...
最新文章利用Webvpn扫描内网IP端口
搞学校校园网的时候,打算看看VPN。
一开始还没认出来,还纳闷这是学校自己做的?然后看页面源码的时候,突然看见一个wrd参数,确定了,是网瑞达的webvpn,准备搞一下,这篇文章讲一下如何进行目录爆破。
由于基本上VPN的账户密码在传输的过程中都是非对称加密,比如RSA,加解密不是一个密钥,所以硬解是不大可能(可能是因为我菜),所以我们这里只分析URL的加密方式,为目录爆破做准备。
一. 简单分析1. 登录页面爆破建议首先来到登录页面
因为这个密码账号的加密方式我逆向不出来,这种情况就别纠结JS逆向了,直接自动化不香嘛。RPA,selenium库直接自动化跑就行了。
由于这玩意一般都会让你修改密码,所以你常规跑弱口令的可能性不太大,这里给个建议。
账号是学号,初始密码是身份证后6位,学号的命名规则随便找找都能找到,身份证后6位也能跑字典。那么就卡着新生开学的时间,趁他们还没改密码的时候,爆破一下,就看谁点儿背了。
2. URL分析分析一下URL
1https://www.test.com/http/77726476706e69737468656265737421a1a70fcd76 ...
校园网深澜认证逆向分析
博主所在学校的校园网用的是深澜认证,本篇文章对深澜认证的Web JS加密进行分析,不涉及破解内容,仅供学习使用
一. 数据包分析1. 抓包首先先看看这个包,我们账号密码输入12345
得到两个数据包,开始分析
2. 数据包简单分析(1) 第一个包(get_challenge)先看第一个包
1234567891011GET URL:http://10.11.22.1/cgi-bin/get_challenge?callback=jQuery1124008089731764376684_1700575592727&username=12345&ip=172.40.196.244&_=1700575592729Params:callback: jQuery1124008089731764376684_1700575592727username: 12345ip: 172.40.196.244_: 1700575592729Response:jQuery112408583209410444876_1700575313226({"challenge ...
超星学习通人脸识别自动化处理实现(原创)
一. 项目介绍1. 项目目的自动化处理人脸识别。
2. 项目原理原理在我写的上篇文章:
https://www.trtyr.top/posts/23887.html
我们根据上篇文章知道,他这个人脸识别主要就这几个参数
clazzid
courseId
uuid
qrcEnc
objectId
这几个参数怎么整出来的我也说了,其中clazzId、uuid和qrcEnc这三个参数可以直接从页面弹出的二维码链接里得到,courseId需要你自己找,objectId是程序自己生成的。
3. 项目流程现在捋一下项目流程
自己找到courseId参数(懒得做了)
从客户端得到二维码链接
将二维码链接发送给服务端
服务端处理URL,提取clazzId、uuid和qrcEnc这三个参数
进行人脸识别,得到objectId参数
根据参数进行授权
4. 流程理论实现先说第一个,自己找(主要是懒得写了),怎么找我上篇文章说了
第二步,从客户端得到二维码链接。这里的客户端就是本地浏览器了,从页面获取链接,我想到的是用JS检测DOM树来实现。
第三步,将二维码链接发送给服务端。这一步本来是打算和第 ...
超星学习通人脸识别分析
被学习通的人脸识别恶心到了,简单的搞一下
一. Web端二维码接口分析1. 简单试水先用Burp简简单单的抓一下包,分析一下流量
得到人脸识别二维码接口
得到接口URL
分析接口,可以看到,这里有一个content参数,参数值是一个http请求,立刻想到SSRF漏洞,不过应该没用,先给URL解一下编码
得到URL:
1https://mooc1.chaoxing.com/phone/course/qrc?content=https://mooc1-api.chaoxing.com/qr/view?uuid=<uuid>&clazzid=<clazzid>&enc=<enc>&videojobid=&chaptervideoobjectid=
参数结构如下
123456- content - uuid - clazzid - enc - videojobid - chaptervideoobjectid
试试访问一下
可以得到二维码
后面两个参数不知道是啥。试试添加参数值
好像对结果没影响。
刷新一下,发现无反 ...
DDos攻击·单包攻击与防御
一. 单包攻击1. 单包攻击简介单包攻击是最常见的DDoS攻击,其中攻击者尝试利用单个网络数据包(通常是恶意构造的数据包)来实施攻击,而不是发送大量数据或建立持续性的连接。
这种类型的攻击通常利用系统或应用程序的漏洞或弱点,通过发送精心制作的数据包来触发漏洞,以实现攻击者的恶意目的。
单包攻击的特点包括:
简单性:攻击者只需发送一个特定的数据包,而不需要复杂的攻击工具或多步骤攻击过程。
快速性:攻击可以在非常短的时间内完成,因为只涉及一个数据包的发送。
危险性:尽管攻击方法简单,但它可以导致严重后果,如系统崩溃、服务中断、数据泄漏或未授权访问。
利用漏洞:攻击者通常会寻找系统或应用程序中的漏洞,然后构造特定的数据包,以触发这些漏洞。
2. 单包攻击分类单包攻击主要分为三类:
扫描窥探攻击
畸形报文攻击
特殊报文攻击
(1) 扫描窥探攻击顾名思义,扫描窥探攻击主要是进行攻击前的信息准备工作,通常会扫描一些目标端口,操作系统,使用的服务等等
主要的攻击手段有“IP地址扫描攻击”,“端口扫描攻击”
I. IP地址扫描攻击“IP地址扫描攻击”主要是来判断目标地址是否存活,其实就是我们 ...
社会工程学原理
一. 社会工程学1. 什么是社工社会工程学,简称“社工”。
首先,别以为“XX学”这些带“学”的学问,都像“数学、化学、物理学”那样,是高大上的阳春白雪,在我看来,社会工程学的本质其实就是“诈骗”。
2. 社工起源虽然“社会工程手段”这一术语产生于现代,但隐藏其后的方法与原理与人类自身的发展历史一样久远。在史书、民间传说、神话故事、宗教和文学作品中,都能找到许许多多有关欺骗与操纵的故事。
(1) 普罗米修斯相信大家都听说过希腊神话中,普罗米修斯盗取火种的故事,那么这里就不对希腊神话进行科普了,故事里的主要人物就是“普罗米修斯”、“宙斯”和一个“潘多拉”。下面简单说一下。
古希腊诗人赫西奥德在“神谱”和“工作与时日”中讲述了普罗米修斯:相传普罗米修斯用泥土捏出人形,从而创造了人类。在后世闻名的“墨科涅骗局”中,普罗米修斯为宙斯提供了两个选择,来解决神灵与人类之间的争端。一堆是用牛内脏盖住的牛肉,另一堆则是用肥厚的牛油包裹着的牛骨头。一个是美味的食物,只不过外表龌龊,而另一个虽然外观诱人,却是不能食用之物。宙斯选择了后者,所以,从此以后人类只需将骨头和肥肉供奉给神灵,而自己可以保留鲜肉。宙 ...
安全狗WAF加持下的DVWA靶场
该文章属于WEB渗透系列
我们之前已经试过了小皮面板的WAF,应该对WAF有哥基本的印象,我们这里就直接上手
一. 环境搭建环境我就不写了,看这篇文章就行了
https://blog.csdn.net/qq_43696276/article/details/125929984
二. 实操演练1. Brute Force密码爆破,主要是注意CC防护,请求要做一个延时
成功
2. Command Injection命令注入,估计是一堆URL过滤
试试
1192.168.1.214 && netstat -ano
很好,过了
3. File Inclusion文件包含,试试..\
**
过了
4. File Upload文件上传,试试
上传一个php木马
文件上传绕过的方式很多,我们之前恶也练过好多
文件上传绕过·黑名单绕过
文件上传绕过·JS认证绕过
文件上传绕过·白名单绕过
文件上传绕过·内容检查绕过
文件上传绕过·GIF结构与GIF二次渲染
文件上传绕过·webp结构与webp二次渲染
文件上传绕过·条件竞争
文件上传绕过·文件包含
这么多方式,这里 ...
小皮面板WAF加持下的DVWA靶场
该文章属于WEB渗透系列
一. 环境搭建这里用的是小皮面板的WAF,配合DVWA靶场。
由于我们这里的目的是为了演示WAF的绕过,跟DVWA本身的难度没啥关系,所以为了方便,难度全是LOW
目前WAF为默认设置,未进行任何改动
二. 实操演练1. Brute Force这里是密码爆破部分
正常的话应该是抓包爆破的,如果存在WAF拦截的话,应该就是在爆破那里,可能会有一个关于时间的拦截判定
(1) 正常操作这道题,已知账号是admin,跑密码
正常抓包爆破一下
得到密码password
页面报错,说明waf给拦截掉了,看看后台是怎么拦的
全部当成CC流量给拦截了
可以看到,根据规则,如果60s内,发出1200个请求,那么就禁止该IP对此URL的访问,时间一个小时
(2) WAF绕过这个简单,只需要加一个时间就行了。
这里自己设置就可以了
得到密码
页面正常,成功
不过这里会有日志……
(3) WAF防御没办法解决,只能看日志去过滤
2. Command Injection(1) WAF过滤这里是命令注入
这里如果有WAF的话,应该就是特殊字符,就是那几个管道符
我 ...
CVE-2018-4878漏洞利用
该文章属于WEB渗透系列
一. 漏洞介绍1. 漏洞简介Adobe公司在当地时间2018年2月1日发布了一条安全公告:
https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
公告称一个新的Flash 0Day漏洞(CVE-2018-4878)已经存在野外利用,可针对Windows用户发起定向攻击。攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档、网页、垃圾电子邮件等。
CVE-2018-4878是Adobe Flash Player中的一个远程代码执行漏洞。该漏洞允许攻击者通过构建恶意的SWF文件(即Flash文件)来在受影响的系统上执行任意代码。这个漏洞的主要原理涉及到ActionScript虚拟机的处理不当,可能导致缓冲区溢出或其他类型的内存损坏。
攻击者可以通过在恶意SWF文件中插入特定构造的ActionScript代码来利用这个漏洞。当用户在包含恶意SWF文件的网页上加载Flash内容时,Flash Player会解释和执行其中的ActionSc ...