安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
[721 后门实现方式](#721 后门实现方式)
[722 Webshell检测方法](#722 Webshell检测方法)
[723 Linux服务器木马应急思路](#723 Linux服务器木马应急思路)
[724 0day漏洞应急响应(以Struts2为例)](#724 0day漏洞应急响应(以Struts2为例))
[725 新业务上线前安全评估方向](#725 新业务上线前安全评估方向)
[726 现有系统安全风险审计](#726 现有系统安全风险审计)
[727 XSS与SQL注入原理](#727 XSS与SQL注入原理)
[728 XSS防御方案](#728 XSS防御方案)
[729 App客户端与服务器通信漏洞](#729 App客户端与服务器通信漏洞)
[730 中间人攻击防御](#730 中间人攻击防御)
[731 HTTPS建立过程](#731 HTTPS建立过程)
[732 TCP三次握手与状态转换](#732 TCP三次握手与状态转换)
[733 App客户端破解流程与结构](#733 App客户端破解流程与结构)
[734 对称加密 vs 非对称加密](#734 对称加密 vs 非对称加密)
[735 SYN洪流攻击原理](#735 SYN洪流攻击原理)
[736 DDoS防御](#736 DDoS防御)
[737 滴滴客户端逻辑漏洞](#737 滴滴客户端逻辑漏洞)
[738 CSP与绕过方法](#738 CSP与绕过方法)
[739 黄金票据 vs 白金票据](#739 黄金票据 vs 白金票据)
[740 MySQL Root提权方式](#740 MySQL Root提权方式)
[741 断网机OS-Shell利用思路](#741 断网机OS-Shell利用思路)
[742 鱼叉/水坑攻击案例](#742 鱼叉/水坑攻击案例)
[743 同源策略 vs 跨域](#743 同源策略 vs 跨域)
[744 SQL盲注优化技巧](#744 SQL盲注优化技巧)
[745 内网PC入侵后操作流程](#745 内网PC入侵后操作流程)
[746 SQL注入利用详解](#746 SQL注入利用详解)
[747 Sqlmap OS-Shell原理](#747 Sqlmap OS-Shell原理)
[748 同源策略无法防御CSRF的原因](#748 同源策略无法防御CSRF的原因)
[749 CORS vs JSONP对比](#749 CORS vs JSONP对比)
[750 跨域获取A站用户信息](#750 跨域获取A站用户信息)
721 有哪几种后门实现方式? 722 webshell检测有什么方法思路? 723 Linux服务器中了木马后,请简述应急思路? 724 遇到新0day(比如Struts2)后,应该如何进行应急响应? 725 新业务上线前可以从哪些方向进行安全评估? 726 现有系统可以从哪些方向进行审计发现其中的安全风险? 727 xss与sql注入的基本原理与分类 728 xss如何防御?(分前端与后端,后端需要在入口和出口都过滤) 729 app客户端与服务器通信可能出现哪些漏洞问题 730 如何防御中间人攻击? 731 https的建立过程 732 TCP三次握手的过程以及对应的状态转换 733 app客户端破解的大致流程,app解包后文件夹的基本结构 734 对称加密与非对称加密的不同,分别用在哪些方面 735 DDOS的攻击,说道syn洪流的原理 736 ddos的防御 737 滴滴客户端可能存在哪些逻辑漏洞 738 csp是什么?如何绕过csp? 739 黄金票据和白金票据的区别 740 mysql root 权限有哪些提权方式 741 正常注入点sa权限,可以os-shell但是全部是基于断网机,你怎么办? 742 鱼叉,水坑攻击的案例 743 同源策略和跨域 744 sql盲注时候有什么办法优化 745 拿到一台内网的PC机,应该做什么? 746 SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么? 747 sqlmap os shell原理 748 为什么同源策略无法防御csrf? 749 cors和jsonp比较? 750 B站与A站不同源的情况下如何通过B站获取到A站用户信息721 后门实现方式
- Web后门
- Webshell(PHP/ASP/JSP文件)、隐藏管理员账户、数据库触发器
- 系统后门
- 替换系统二进制文件(如
sshd)、cron计划任务、内核模块(Rootkit)- 通信隐蔽通道
- DNS隧道、ICMP隐蔽传输、HTTPS证书加密通信
- 持久化机制
- 注册表启动项(Windows)、
systemd服务(Linux)、浏览器插件
722 Webshell检测方法
- 静态检测
- 文件哈希比对、敏感函数扫描(如
eval(),system())、语法树分析- 动态检测
- 行为监控(异常进程创建、文件读写)、网络流量分析(非标准端口通信)
- AI辅助
- 机器学习模型(检测混淆代码)、熵值分析(检测加密内容)
- 日志审计
- Web访问日志中的异常路径请求、高频错误请求
723 Linux服务器木马应急思路
Mermaid
graph LR A[隔离网络] --> B[取证备份] B --> C[进程分析] C --> D[文件排查] D --> E[漏洞修复]
- 隔离:断网防止横向渗透
- 取证 :备份内存镜像、关键日志(
/var/log/)- 分析 :
- 进程:
ps auxf,lsof,netstat -tulnp- 文件:
find / -mtime -1(查新增文件)、rpm -Va(校验系统文件)- 清除:删除恶意文件、修复漏洞
- 加固 :更新系统、配置防火墙(
iptables)
724 0day漏洞应急响应(以Struts2为例)
- 漏洞确认
- 流量分析:抓包检测攻击特征(如OGNL表达式)
- 临时缓解:WAF规则拦截
#,%{}等字符- 业务影响评估
- 受影响系统清单、数据泄露风险评级
- 升级/补丁
- 官方补丁或临时关闭漏洞模块
- 监控溯源
- IDS规则更新、日志全量留存
725 新业务上线前安全评估方向
方向 检查项 代码安全 SAST/DAST扫描、第三方组件漏洞 架构安全 网络隔离设计、权限最小化原则 数据安全 加密存储(AES)、传输(TLS)、脱敏处理 合规性 GDPR、等级保护测评要求 渗透测试 黑盒/白盒测试覆盖核心业务流
726 现有系统安全风险审计
- 漏洞扫描:Nessus/OpenVAS 周期性扫描
- 配置核查 :
- Linux:
sshd_config禁用root登录- 数据库:非默认端口、最小权限账户
- 日志分析:ELK堆栈聚合分析异常行为
- 权限复审:sudo权限清单、API密钥轮换
727 XSS与SQL注入原理
漏洞类型 原理 分类 XSS 恶意脚本注入HTML输出 反射型、存储型、DOM型 SQL注入 用户输入拼接SQL语句导致语法改写 报错注入、盲注、联合查询注入
728 XSS防御方案
前端:
- 输出编码:
innerText替代innerHTML- CSP策略:
Content-Security-Policy: default-src 'self'后端(入口过滤):
- 输入验证:正则过滤
<script>、onerror=- 上下文编码:HTML实体化(
<→<)后端(出口过滤):
- 响应头:
X-XSS-Protection: 1; mode=block- 库支持:DOMPurify(Node.js)、AntiXSS(.NET)
729 App客户端与服务器通信漏洞
- 传输层:未启用HTTPS(敏感信息明文传输)
- 认证缺陷:Token硬编码、无会话超时机制
- 数据篡改:缺乏签名校验(如修改支付金额参数)
- API安全:接口未限速、错误信息泄露数据库结构
730 中间人攻击防御
- 证书强校验
- App端固化证书(Certificate Pinning)
- 协议加固
- 使用TLS 1.3+、禁用弱加密套件
- 网络层防护
- ARP欺骗检测、VPN隧道加密
- 二次验证
- 关键操作短信确认
731 HTTPS建立过程
Mermaid
sequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (选定套件+服务器证书) Client->>Server: Pre-master key (用证书公钥加密) Server->>Client: 完成握手 (ChangeCipherSpec) Note over Client,Server: 后续通信使用对称加密
732 TCP三次握手与状态转换
Plaintext
Client: SYN_SENT → 发送SYN=1, seq=x Server: SYN_RCVD → 回复SYN=1, ACK=1, seq=y, ack=x+1 Client: ESTABLISHED → 发送ACK=1, seq=x+1, ack=y+1 Server: ESTABLISHED
733 App客户端破解流程与结构
破解流程:
- 逆向工具:Apktool(Android)、class-dump(iOS)
- 代码分析:JADX反编译、Frida动态Hook
- 篡改逻辑:绕过支付、去除广告
解包结构(Android):
assets/: 资源文件lib/: SO库(Native代码)smali/: 反编译的字节码AndroidManifest.xml: 权限声明
734 对称加密 vs 非对称加密
特性 对称加密(AES) 非对称加密(RSA) 密钥数量 单密钥 公钥+私钥 速度 快(适合大数据) 慢(适合小数据) 应用场景 数据传输加密 密钥交换、数字签名
735 SYN洪流攻击原理
- 攻击方式:伪造大量SYN包,耗尽服务器半连接队列
- 原理 :
- 发送SYN包(源IP伪造)
- 服务器回复SYN-ACK并等待ACK(维持半开连接)
- 资源耗尽导致拒绝服务
736 DDoS防御
- 流量清洗:云防护(Akamai/Cloudflare)过滤恶意流量
- 源头遏制 :
- 启用SYN Cookie(Linux:
net.ipv4.tcp_syncookies=1)- 限速策略(iptables
-m limit)- 架构冗余:CDN分发、多机房负载均衡
737 滴滴客户端逻辑漏洞
- 业务逻辑 :
- 重复领取优惠券(未校验领取次数)
- 订单金额篡改(前端校验绕过)
- 身份认证 :
- 短信轰炸(未限制发送频率)
- 手机号篡改(修改绑定接口未授权校验)
738 CSP与绕过方法
CSP(内容安全策略) :
HTTP头定义可加载资源的白名单(如
script-src 'self')绕过方式:
- JSONP劫持:利用允许的域名下的JSONP接口
- 域策略缺陷:
*.trusted.com通配符导致子域可控- 非脚本资源:注入SVG文件执行JS
739 黄金票据 vs 白金票据
票据类型 所需信息 权限范围 黄金票据 krbtgt用户的NTLM Hash 伪造任意用户的TGT 白金票据 目标服务的服务账号NTLM Hash 伪造特定服务的服务票据
740 MySQL Root提权方式
UDF提权 :
- 编写恶意SO/DLL → 调用
sys_exec()执行系统命令启动项写入 :
Sql
INSERT INTO mysql.func VALUES ('sys_exec',0,'udf.so'); SELECT sys_exec('echo "malware" > /etc/cron.d/exploit');漏洞利用 :
- CVE-2016-6662(脏牛结合)本地提权
741 断网机OS-Shell利用思路
- 代理建立 :
- 上传reGeorg脚本 → 通过HTTP隧道连通内网
- 数据外带 :
- DNS隧道(
dnscat2)- ICMP封装(
ptunnel)- 内网横移 :
- 从断网机扫描内网资产(上传Nmap静态二进制)
742 鱼叉/水坑攻击案例
- 鱼叉攻击 :
- 伪装HR邮件发送"薪资调整表.exe" → 窃取员工凭据
- 水坑攻击 :
- 入侵行业论坛 → 植入浏览器0day漏洞利用代码
743 同源策略 vs 跨域
- 同源策略:协议+域名+端口均相同才允许访问资源
- 跨域方案 :
- CORS(服务端设置
Access-Control-Allow-Origin)- JSONP(动态插入
<script>标签,仅限GET请求)
744 SQL盲注优化技巧
二分法加速 :
Sql
AND (SELECT ASCII(SUBSTRING((SELECT password),1,1)) > 100)位运算爆破 :
Sql
AND (ORD(MID((SELECT password),1,1)) & 128)=128并行化工具 :Sqlmap
--threads参数
745 内网PC入侵后操作流程
- 信息收集 :
- 网络配置(
ipconfig /all,arp -a)- 凭证提取(Mimikatz抓取内存密码)
- 权限维持 :
- 隐藏后门(计划任务、服务注册)
- 横向移动 :
- 扫描内网存活主机(
nbtscan)- Pass-the-Hash攻击
746 SQL注入利用详解
检测 :
id=1'触发报错或id=1 and 1=2页面异常ORDER BY利用 :
Sql
ORDER BY (SELECT 1 UNION SELECT password FROM users)LIMIT注入 :
Sql
LIMIT 1,1 PROCEDURE ANALYSE(EXTRACTVALUE(1,CONCAT(0x3a,@@version)),1)盲注类型 :时间盲注(
SLEEP(5))、布尔盲注
747 Sqlmap OS-Shell原理
- 写入WebShell:通过注入点上传木马文件
- 建立通信通道:
- 反向连接:目标机主动连接攻击者
- 正向代理:利用注入点执行命令回显
748 同源策略无法防御CSRF的原因
- 机制缺陷 :
- 浏览器自动携带Cookie → 攻击者伪造请求(如图片标签
<img src="http://bank/transfer?to=attacker">)- 同源策略不阻止跨域请求发送,仅限制响应读取
749 CORS vs JSONP对比
特性 CORS JSONP 请求类型 支持所有HTTP方法 仅GET 安全控制 服务器端精确控制白名单 完全开放 错误处理 可通过HTTP状态码捕获 只能超时检测
750 跨域获取A站用户信息
- A站协作方案 :
- A站配置CORS:
Access-Control-Allow-Origin: https://B.com- 无协作方案 :
A站部署JSONP接口:
Js
callbackFunction({"user": "data"});B站动态加载:
Html
<script src="https://A.com/api?callback=B_parseUser"></script>