摘要:
01.error接口的使用 02.error接口的应用 03.显式调用panic函数 04.数组越界导致panic 05.recover的使用 06.字符串操作 07.字符串转换 08.正则表达式1 09.正则表达式2 10.正则表达式3 11.通过结构体生成JSON 12.通过map生成JSON 阅读全文
摘要:
无线技术特点 • 行业迅猛发展• 互联网的重要入口• 边界模糊• 安全实施缺失而且困难• 对技术不了解而造成配置不当• 企业网络私自接入AP破坏网络边界 802.11标准 无 线• 应用层• 表示层• 会话层• 传输层• 网络层• 数据链路层 • 逻辑链路控制子层LLC • 媒体访问控制子层MAC• 阅读全文
摘要:
程序漏洞从哪里来• 罪恶的根源:变量• 数据与代码边界不清• 最简漏洞原理 —— shell脚本漏洞 缓冲区溢出• 当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被“撑暴”,从而覆盖了相邻内存区域的数据;• 成功修改内存数据,可造成进程劫持,执行恶意代码,获取服务器控制权等 阅读全文
摘要:
发现弱点• 发现漏洞 • 基于端口服务扫描结果版本信息(速度慢) • 搜索已公开的漏洞数据库(数量大) • 使用弱点扫描器实现漏洞管理从 信息的维度定义 漏洞管理• 信息收集: • 扫描发现网络IP、OS、服务、配置、漏洞 • 能力需求:定义扫描方式内容和目标• 信息管理 • 格式化信息,并进行筛选 阅读全文
摘要:
主动信息收集• 直接与目标系统交互信息• 无法避免留下访问的痕迹• 使用受控的第三方电脑 • 使用代理或已经被控制的主机 • 做好被封杀的准备 • 使用噪声迷惑目标,淹没真实的探测流量• 扫描 • 发送不同的探测,根据返回结果判断目标状态 发现• 识别活着的主机 • 潜在的被攻击目标• 输出一个IP 阅读全文
摘要:
取证科学简介▪ Forensic investigations▪ 法庭取证调查▪ 事件响应调查 – 黑客攻击、渗透测试留痕 取证科学▪ 什么是 Forensic 科学 – 法医的、用于法庭的、辩论学、法医学 – 为了侦破案件还原事实真相,收集法庭证据的一系列科学方法 ▪ 参考本地区法律要求 ▪ 实践 阅读全文
摘要:
恶意软件 – 病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序 – 在用户非自愿的情况下执行安装 – 处于某种恶意的目的:控制、窃取、勒索、偷窥、推送、攻击............ 防病毒软件▪ 恶意程序最主要的防护手段 – 杀毒软件 / 防病毒软件 – 客户端 / 服务端 / 邮 阅读全文
摘要:
rsync -av --delete /tmp/null/ ./ 迅速删除大文件夹,如缓存快速删除大目录(即大量文件)1、先建立一个空目录 mkdir /data/blank2、用rsync删除目标目录 rsync–delete-before -d /data/blank/ /var/spool/c 阅读全文
摘要:
概述 01.匿名字段初始化 02.成员的操作 03.同名字段 04.非结构体匿名字段 05.结构体指针类型匿名字段 06.面向过程和对象函数的区别 07.为结构体类型添加方法 08.值语义和引用语义 09.指针变量的方法集 10.普通变量的方法集 11.方法的继承 12.方法的重写 13.方法值 1 阅读全文
摘要:
▪ DoS 不是 DOS – 利用程序漏洞或一对一资源耗尽的Denial of Service 拒绝服务▪ DDoS 分布式拒绝服务 – 一对一的攻击完全拼各自的资源,效果差 – 多对一的攻击汇聚资源能力,重点在于量大,属于资源耗尽型▪ 历史 – 以前:欠缺技术能力的无赖,我 ping死你(最难缠的 阅读全文
摘要:
流量操控技术▪ Traffic manipulation technique▪ 渗透测试中经常遇到访问受限的网络环境▪ 使用隐蔽的手段逃避安全检查措施和溯源追踪▪ 证明看似严格的访问控制仍然存在弱点▪ 在非受信任的网络中实现安全的数据传输▪ 部分概念的实现过程略有烧脑 ▪ 重定向(Redirecti 阅读全文
摘要:
思路目标系统实施了强安全措施 – 安装了所有补丁 – 无任何已知漏洞 – 无应用层漏洞 – 攻击面最小化社会工程学获取目标系统用户身份 – 非授权用户不受信,认证用户可以访问守信资源 – 已有用户账号权限受限,需要提权 – 不会触发系统报警 身份认证方法证明你是你声称你是的那个人 – 你知道什么(账 阅读全文
摘要:
渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ Metasploit 能解决以上困扰吗? MSF架构 ▪ Rex – 基本功能库,用于完成日常基本任 阅读全文
摘要:
Web技术发展 • 静态WEB• 动态WEB • 应用程序 • 数据库 • 每个人看到的内容不同 • 根据用户输入返回不同结果 WEB攻击面• Network• OS• WEB Server• App server• Web Application• Database• Browser HTTP协议 阅读全文
摘要:
案例要求参考上一个糗事百科单进程案例 Queue(队列对象) Queue是python中的标准库,可以直接import Queue引用;队列是线程间最常用的交换数据的形式 python下多线程的思考 对于资源,加锁是个重要的环节。因为python原生的list,dict等,都是not thread 阅读全文
摘要:
JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式,它使得人们很容易的进行阅读和编写。同时也方便了机器进行解析和生成。适用于进行数据交互的场景,比如网站前台与后台之间的数据交互。 JSON和XML的比较可谓不相上下。 Python 2.7中自带了JSON模块 阅读全文
摘要:
1.指针基本操作 2.不要操作没有合法指向的内存 3.new函数的使用 4.普通变量做函数参数(值传递) 5.指针做函数参数(地址传递) 6.为什么需要数组 7.数组的基本使用(同上) 8.数组的初始化 9.二维数组的介绍 10.数组比较和赋值 11.随机数的使用 12.冒泡排序 13.数组做函数参 阅读全文
摘要:
和 lxml 一样,Beautiful Soup 也是一个HTML/XML的解析器,主要的功能也是如何解析和提取 HTML/XML 数据。 lxml 只会局部遍历,而Beautiful Soup 是基于HTML DOM的,会载入整个文档,解析整个DOM树,因此时间和内存开销都会大很多,所以性能要低于 阅读全文
摘要:
pass 阅读全文
摘要:
1.无参数无返回值函数的使用 2.普通参数列表 3.不定参数类型 4.不定参数传递 5.一个返回值 6.多个返回值 7.有参数有返回值 8.普通函数的调用流程 9.函数递归的调用流程 10.通过递归实现的累加 11.函数类型 12.回调函数 13.匿名函数和闭包 14.闭包捕获外部变量的特点 15. 阅读全文
摘要:
普通函数递归的流程图 递归函数的调用流程 用递归做累加(从1+.........100) 用递归做累加(从100+.......1) 阅读全文
摘要:
本地提权 Windows Linux ADMIN提权为SYSTEM 服务开机自启动 注入进程提权 抓包嗅探 • Windows • Linux 键盘记录 本地缓存密码 • Dump SAM WINDOWS身份认证过程 WCE (WINDOWS CREDENTIAL EDITOR) • 从内存读取LM 阅读全文
摘要:
收集信息 信息收集常用命令: Windows: CMD无法执行 1.防护软件拦截 2.CMD被降权 3.组件被删除 找可读写目录上传 cmd.exe,将执行的cmd.exe路径替换成上传的路径 查找3389端口 1、注册表读取 2、工具扫描 3、命令探针 端口转发 lcx 网站服务器是内网IP:19 阅读全文
摘要:
常用方法简介: 一、0day拿webshell 参考工具:织梦漏洞利用小工具 二、通过注入漏洞拿Webshell 前提条件:具有足够权限,对写入木马的文件夹要有写入权限,知道网站绝对路径。 对于mssql注入漏洞,网站可以通过log备份、差异备份拿Webshell 对于mysql注入漏洞的网站可以通 阅读全文
摘要:
端口扫描类: nc(重点) 更多nc命令详解 nmap(重点) nmap中文手册 nmap进阶(脚本篇) 系统扫描类: Nessus(重点) OWASP ZAP (重点) openvas Web侦查类: Httrack //下载克隆站点用的,减少与目标系统交互 Web漏洞扫描类: Nikto (重点 阅读全文
摘要:
第一部分:基本使用 1、在kali中metasploit默认使用postgresql作为它的数据库; 开机自启:update-rc.d postgresql enable。2、初次使用数据库服务时需初始化,以便创建系统默认的数据库及数据库用户; 成功初始化会输出如下信息: 3、启动metasploi 阅读全文
摘要:
md5值一致则说明是一模一样 diff返回空也说明两个文件是一致的 阅读全文
摘要:
Windows留后门方法: 1、Windows隐藏账号后门的创建 2、LPK后门 3、木马后门,即安装远程控制软件(上兴远控、梦想时代) Linux留后门方法: 1、OpenSSH后门的添加与防范 2、Linux 多个留后门姿势 Linux痕迹清理: 1、bash去掉history记录 2、修改上传 阅读全文
摘要:
Docker 常见问题汇总 镜像相关 1、如何批量清理临时镜像文件? 1、如何批量清理临时镜像文件? 可以使用sudo docker rmi $(sudo docker images -q -f danging=true)命令 2、如何查看镜像支持的环境变量? 2、如何查看镜像支持的环境变量? 使用 阅读全文
摘要:
开启认证: 在配置文件里新增一行 auth = true 创建用户: 1.创建语法:createUser 2.{user:"<name>", pwd:"<cleartext password>", customData:{<any information>}, roles:[{role:"<role 阅读全文
摘要:
数据写入和查询: show dbs (查看有哪些数据库) use imooc (使用数据库) db.dropDatabase() 删除数据库 备注:在use的时候如果use一个不存在的表,在mongoDB中不需要额外的创建,mongoDB会自动创建 数据的写入: db.imooc_collectio 阅读全文
摘要:
创建索引: db.imooc_collection.getIndexes() 查看索引情况 db.imooc_collection.ensureIndex({x:1}) 创建索引,x:1代表正向排序,x:-1代表逆向排序 db.imooc_collection.dropIndex("normal_i 阅读全文
摘要:
下载 编译 安装之后: 1.首先,创建一个mongodb_simple的目录,进入到目录中。 2.创建文件夹:data,用来存储数据库的数据文件。 3.创建文件夹:log,用来存储数据库的日志文件。 4.创建文件夹:bin,用来存储数据库的可执行性文件。 5.创建文件夹:conf,用来存储数据库的配 阅读全文
摘要:
此脚本基于centos7和centos6编写: 仅供参考,切勿盲目复制执行 阅读全文
摘要:
1.统计TCP的连接数量,其中LISTEN多少个,ESTABLISHED多少个。 [root@heiniao ~]# netstat -ant Active Internet connections (servers and established) Proto Recv-Q Send-Q Loca 阅读全文
摘要:
批量杀php小马脚本 python批量杀php小马 每两秒都监控是否有人ssh到你的机器,如果有人ssh上来,则把它kill掉,并且,使用iptables拒绝#它登录,2秒后,就被踢掉,并30分钟登录不了,但是会在30分钟后,取消对它的拒绝 版本1: 版本2: rsync+ssh批量自动化部署: 批 阅读全文
摘要:
Apache日志文件切割 Nginx日志文件切割 logrotate脚本 日志里的时间比北京时间要晚8个小时,处理成北京时间 阅读全文
摘要:
1)开头加解释器:#!/bin/bash 2)语法缩进,使用四个空格;多加注释说明。 3)命名建议规则:变量名大写、局部变量小写,函数名小写,名字体现出实际作用。 4)默认变量是全局的,在函数中变量local指定为局部变量,避免污染其他作用域。 5)有两个命令能帮助我调试脚本:set -e 遇到执行 阅读全文
摘要:
70个经典的 Shell 脚本面试问题 1) 如何向脚本传递参数 ? ./script argument 2) 如何在脚本中使用参数 ? 第一个参数 : $1,第二个参数 : $2 3) 如何计算传递进来的参数 ? $# 4) 如何在脚本中获取脚本名称 ? $0 5) 如何检查之前的命令是否运行成功 阅读全文
摘要:
架构层面可以采用读写分离,主从复制等等,在数据库前端加cache,如memcache,用于用户登录,商品查询 1.mysql优化的原则是什么? 答: 1.mysql的优化首先要从设计表的过程中就要做到合理规划,表的字段,尽量精确,比如能用char就不要用varchar,能用tinyint就不要用in 阅读全文