刷新
常用的 http 状态码有哪些?

博主头像 在我们进行网页,网址的访问过程中,http,https 都是我们主要使用到的协议,在使用这协议的时候,对于他的协助状态,我们是需要完全正确理解,从而才有可能更好的理解这套协议的初衷。 ...

Hutool:一行代码搞定数据脱敏

博主头像 本文主要介绍了数据脱敏的相关内容,首先介绍了数据脱敏的概念,在此基础上介绍了常用的数据脱敏规则;随后介绍了本文的重点Hutool工具及其使用方法,在此基础上进行了实操,分别演示了使用DesensitizedUtil工具类、配合Jackson通过注解的方式完成数据脱敏;最后,介绍了一些常见的数据脱敏方... ...

记一次burp抓不到包的排查与处理

博主头像 ​ 一次遇到了burp上奇怪的bug。访问某个页面显示 No response received from remote server , ​ 但是使用 yakit 进行抓包之后发现网站可以正常抓包 ​ 所以得出结论:1 、网站正常无问题 2、Burp 可能在浏览某些网站的时候触发了特定的bug ! ...

线上服务器磁盘爆了,如何快速处理?

博主头像 ### 分享技术,用心生活 有一天突然收到预警短信,显示是服务器磁盘占用100% 心里一想这事大了,得赶紧处理啊!深一吸口气默念:问题不大,小事小事~ 不过,线上遇到这情况,还是挺令人头大的! ![](https://img2023.cnblogs.com/blog/3244619/202308/3 ...

内网渗透知识 ——(一)、工作组、域、域控、活动目录

博主头像 # 工作组、域、域控、活动目录 ## 工作组 ​ 在大型局域网中,可能会有很多台工作电脑。为了方便这些计算机进行管理,从 Windows 9x/NT/2000 开始便引入了工作组这一概念。有了工作组,就可以将人事部的电脑划分到名为人事组的工作组中,将技术部的电脑划分到名为技术部的工作组中。 工作组的 ...

等保测评之主机测评——Windows Sever

博主头像 目录(一)身份鉴别(二)访问控制(三)安全审计(四)入侵防范(五)恶意代码防范(六)可信验证 (七)数据完整性(八)数据保密性(九)数据备份恢复(十)剩余信息保护 在测评过程中最为常见的是三级系统,所以本文按照三级等保标准进行测评。 本文中出现的测评截图均为博主搭建的测试环境。(请勿泄露客户的生产环 ...

通配符SSL证书自动续签自动部署方案

博主头像 最开始接触 https 的时候一直是使用的 阿里云和腾讯云的免费 SSL证书,免费的SSL证书用了几年后,慢慢的部署https证书的项目越来越多,时间久了发现每个网站都需要一个 SSL证书,每个SSL证书都需要单独申请真的很麻烦,然后每年还得把所有的证书全部重新去所有的服务器上挨个替换一次,项目多了 ...

5.2 基于ROP漏洞挖掘与利用

博主头像 通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶意... ...

4.10 x64dbg 反汇编功能的封装

博主头像 LyScript 插件提供的反汇编系列函数虽然能够实现基本的反汇编功能,但在实际使用中,可能会遇到一些更为复杂的需求,此时就需要根据自身需要进行二次开发,以实现更加高级的功能。本章将继续深入探索反汇编功能,并将介绍如何实现反汇编代码的检索、获取上下一条代码等功能。这些功能对于分析和调试代码都非常有用... ...

4.8 x64dbg 学会扫描应用堆栈

博主头像 LyScript 插件中提供了针对堆栈的操作函数,对于堆的开辟与释放通常可使用`create_alloc()`及`delete_alloc()`在之前的文章中我们已经使用了堆创建函数,本章我们将重点学习针对栈的操作函数,栈操作函数有三种,其中`push_stack`用于入栈,`pop_stack`用... ...

4.7 x64dbg 应用层的钩子扫描

博主头像 所谓的应用层钩子(Application-level hooks)是一种编程技术,它允许应用程序通过在特定事件发生时执行特定代码来自定义或扩展其行为。这些事件可以是用户交互,系统事件,或者其他应用程序内部的事件。应用层钩子是在应用程序中添加自定义代码的一种灵活的方式。它们可以用于许多不同的用途,如安... ...

4.6 x64dbg 内存扫描与查壳实现

博主头像 LyScript 插件中默认提供了多种内存特征扫描函数,每一种扫描函数用法各不相同,在使用扫描函数时应首先搞清楚不同函数之间的差异,本章内容将分别详细介绍每一种内存扫描函数是如何灵活运用,并实现一种内存查壳脚本,可快速定位目标程序加了什么壳以及寻找被加壳程序的入口点。软件查壳的实现原理可以分为静态分... ...

4.5 x64dbg 探索钩子劫持技术

博主头像 钩子劫持技术是计算机编程中的一种技术,它们可以让开发者拦截系统函数或应用程序函数的调用,并在函数调用前或调用后执行自定义代码,钩子劫持技术通常用于病毒和恶意软件,也可以让开发者扩展或修改系统函数的功能,从而提高软件的性能和增加新功能。钩子劫持技术的实现一般需要在对端内存中通过`create_allo... ...

4.4 x64dbg 绕过反调试保护机制

博主头像 在Windows平台下,应用程序为了保护自己不被调试器调试会通过各种方法限制进程调试自身,通常此类反调试技术会限制我们对其进行软件逆向与漏洞分析,我们以第一种`IsDebuggerPresent`反调试为例,该函数用于检查当前程序是否在调试器的环境下运行。函数返回一个布尔值,如果当前程序正在被调试,... ...

4.3 x64dbg 搜索内存可利用指令

博主头像 发现漏洞的第一步则是需要寻找到可利用的反汇编指令片段,在某些时候远程缓冲区溢出需要通过类似于`jmp esp`等特定的反汇编指令实现跳转功能,并以此来执行布置好的`ShellCode`恶意代码片段,`LyScript`插件则可以很好的完成对当前进程内存中特定函数的检索工作。在远程缓冲区溢出攻击中,攻... ...

<1···34