草庐IT

1.1学习计算机网络概述

对应层次讲协议,上下层讲服务。一.1.发送方如何使数据达到对方的相应层次?作为发送方,传输数据的过程中,要遵从网络体系结构的要求,即:层次和协议的集合。因此双方所采用的网络层次模型应该是一致的。当发送方想要将数据发送到接收方的应用层时,发送方将每一层的数据添加对应层次的首部进行封装,从而发送给下一层,下一层也同样进行添加首部和封装的过程,当封装好的信息到达物理层时,物理层将信息通过比特流的方式传送到接收方,接收方根据发送方封装的头部信息内容在对应层通过相应的协议进行解析,从而将信息一层一层向上继续发送,从而到达接收方的应用层。2.接收方如何知道收到的数据属于哪个层次?由于发送方的数据是从上往下

1.1学习计算机网络概述

对应层次讲协议,上下层讲服务。一.1.发送方如何使数据达到对方的相应层次?作为发送方,传输数据的过程中,要遵从网络体系结构的要求,即:层次和协议的集合。因此双方所采用的网络层次模型应该是一致的。当发送方想要将数据发送到接收方的应用层时,发送方将每一层的数据添加对应层次的首部进行封装,从而发送给下一层,下一层也同样进行添加首部和封装的过程,当封装好的信息到达物理层时,物理层将信息通过比特流的方式传送到接收方,接收方根据发送方封装的头部信息内容在对应层通过相应的协议进行解析,从而将信息一层一层向上继续发送,从而到达接收方的应用层。2.接收方如何知道收到的数据属于哪个层次?由于发送方的数据是从上往下

暴力破解常见服务学习

挖洞思路:srcxxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)发现所有资产->为了寻找防御薄弱的资产,边缘资产2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令)邮箱手机号账户敏感信息**去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令**漏洞挖掘差距最大体现在信息收集**测试:1.有授权的情况下(漏扫)2.服务的识别80(某个框架某个产品)指纹信息要采集dedecms通过dede

XXE漏洞学习

0x00XXE漏洞介绍:背景:2018-7-4微信支付SDK漏洞(XXE漏洞),攻击者可以获取服务器中目录结构,文件内容,eg:代码,各种私钥。敏感数据泄露0x01什么是xxe漏洞:XXE(XMLExternalEntityinjection)XML外部实体注入漏洞,如果XML文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞.XMLExtwrnalEntity,也就是XML外部实体注入攻击漏洞存在于XML中外部漏洞的条件实体通过SYStem加载外部资源DTD也可以通过外部应用ENtity实体:漏洞的具体位置变量外部引用必须被XML解释

暴力破解常见服务学习

挖洞思路:srcxxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务)1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务)发现所有资产->为了寻找防御薄弱的资产,边缘资产2.收集企业泄露的敏感信息(文档,合同,邮箱,是否有弱口令)邮箱手机号账户敏感信息**去找到突破口**-->暴力破解(登入)能注册先注册,不能注册的话弱口令**漏洞挖掘差距最大体现在信息收集**测试:1.有授权的情况下(漏扫)2.服务的识别80(某个框架某个产品)指纹信息要采集dedecms通过dede

XXE漏洞学习

0x00XXE漏洞介绍:背景:2018-7-4微信支付SDK漏洞(XXE漏洞),攻击者可以获取服务器中目录结构,文件内容,eg:代码,各种私钥。敏感数据泄露0x01什么是xxe漏洞:XXE(XMLExternalEntityinjection)XML外部实体注入漏洞,如果XML文件在引用外部实体时候,可以沟通构造恶意内容,可以导致读取任意文件,命令执行和对内网的攻击,这就是XXE漏洞.XMLExtwrnalEntity,也就是XML外部实体注入攻击漏洞存在于XML中外部漏洞的条件实体通过SYStem加载外部资源DTD也可以通过外部应用ENtity实体:漏洞的具体位置变量外部引用必须被XML解释

Linux应急响应学习

Linux应急响应-系统日志排查-溯源溯源找到攻击者。系统日志分析攻击者的ip 攻击者可能留下了一些代码样本网上的信息很大程度上是不可信的。方法:蜜罐 高交互的蜜罐溯源:ip日志分析(通过日志分析,分析哪个ip攻击了目标)目的:分析黑客在服务器上做了什么事情?Linux应急响应安服。 实验环境:在线环境w第二行包括以下信息:USER-登录用户名TTY-登录用户使用的终端名称FROM-来自登录用户的主机名或者IPLOGIN@-用户登录时间IDLE-从用户上次和终端交互到现在的时间,即空闲时间JCPU-依附于tty的所有进程的使用时间PCPU-用户当前进程的使用时间。当前进程名称显示在WHATWH

Linux应急响应学习

Linux应急响应-系统日志排查-溯源溯源找到攻击者。系统日志分析攻击者的ip 攻击者可能留下了一些代码样本网上的信息很大程度上是不可信的。方法:蜜罐 高交互的蜜罐溯源:ip日志分析(通过日志分析,分析哪个ip攻击了目标)目的:分析黑客在服务器上做了什么事情?Linux应急响应安服。 实验环境:在线环境w第二行包括以下信息:USER-登录用户名TTY-登录用户使用的终端名称FROM-来自登录用户的主机名或者IPLOGIN@-用户登录时间IDLE-从用户上次和终端交互到现在的时间,即空闲时间JCPU-依附于tty的所有进程的使用时间PCPU-用户当前进程的使用时间。当前进程名称显示在WHATWH