吧里有'高人'学霸'初中物理学霸笔记pdf帝'工程师'黑客等高人吗

您需要通过验证再能继续浏览 3秒后开始验证
丨 粤ICP备号-10 丨 新三板上市公司威锋科技(836555)
增值电信业务经营许可证:
Powered by Discuz!
(C) Joyslink Inc. All rights reserved 保留所有权利如楼上仁兄所说,学理论太枯燥,大多数人都会放弃,但这确实是系统的学习xx知识的最佳途径。没有理论直接上手实践,确实有趣,但却很难出什么成果,到最后时间也浪费了,反而还是要回去补理论。所以“(通过自学)系统地学习xxx”似乎是个伪命题。&br&&br&其实可以折中的,找一个学起来不那么枯燥,但却又是扎扎实实的内功的东西。我个人觉得,数据结构是最好的切入点了。它和实践息息相关,又能让初学者领会到数学、编程的乐趣。推荐《大话数据结构》一书,当年我就是把它当小说看完的。&br&&br&操作系统?学起来也确实枯燥,不过没有关系,先玩kali,那肯定会接触Linux,OK,这个时候再多去看看Linux相关的书,什么《鸟哥的Linux私房菜》,《Unix环境高级编程》,《Linux内核完全注释》。但是什么《Metasploit魔鬼训练营》之类的 工具书,划重点了啊,我说的是工具书,还是放枕头边,来朋友了让他们瞅见,装个逼足够了。&br&&br&工具书,看个目录就行了。用到的时候查,千万别以为看过某某工具书就自诩“黑客”了。&br&&br&密码学和PKI体系也是必备的知识点。这俩学习没有捷径,必须得看书,理解。涉及到稍微深一点的数学知识(主要是离散数学),这个是内功。&br&&br&实在觉得枯燥,去黑两个网站,看看别人的教程,挖挖漏洞提交SRC什么的。道哥的《白帽子讲Web安全》也是好书,也是为数不多的,工具书和理论书完美结合的一本。很多人以为自己看懂了,其实看懂不易。当你真的看懂了,水平其实也到了一定台阶了,到时候我相信你自然可以决定以后怎么进阶了。&br&&br&编程水平千万别落下,至少熟练掌握一门脚本语言和一门编译型语言,还有X86汇编。事实上内功到家了,编程语言就是学习个语法,几天学会一门问题还是不大的。学习编程有太多方案了,其他大牛讲的也比我好,我就不班门弄斧了。&br&&br&最后,以上都是基础,基础打好了,应用起来才能得心应手,要知道网络安全这个行业现在分支也挺多的。祝好。
如楼上仁兄所说,学理论太枯燥,大多数人都会放弃,但这确实是系统的学习xx知识的最佳途径。没有理论直接上手实践,确实有趣,但却很难出什么成果,到最后时间也浪费了,反而还是要回去补理论。所以“(通过自学)系统地学习xxx”似乎是个伪命题。 其实可以…
居然还挺多人关注的,好多回答都太没营养了,拜托各位认真对待每个「问答」好不?&br&&br&我自己确实是自学成才,不过这个问题我不打算说我的经历(「&a class=&internal& href=&http://zhuanlan.zhihu.com/evilcos/&&目录 - 懒人在思考 - 知乎专栏&/a&」里的「我的世界观」可以了解我的经历,也可以了解我是怎样一种人)。&br&&br&针对这个问题我分享下一些干货吧。&br&&br&首先牢记两个原则:&br&&b&1. 视野&/b&&br&把自己的视野放到全球上,国外太多优秀资料,至少得掌握英文,如果会俄文/日文也不错。&br&&br&我为什么特别提俄文/日文呢?因为这两超级大国搞安全的还是很多的……俄罗斯搞黑产的凶残程度不亚于国内,日本的研究猥琐程度不亚于国内的「猥琐流派」。&br&&br&&b&2. 分享&/b&&br&把优秀的经验沉淀好并输送到国内这个圈子。关于这点我非常鄙视一些人的一些嚷嚷,比如:「知道创宇为什么不开源,不是很牛吗?」&br&&blockquote&我们那么多优秀 Papers,你呢?&br&我们那么多优秀文章,你呢?&br&我们那么多技能分享,你呢?&br&我们每年举办免费高质量的KCon,你呢?&br&我们在各种场所分享我们的心得,你呢?&br&我们确实也在 GitHub 开源了小组件(极少宣传,因为这点我们确实没做好),我们还打算继续打造知道创宇的工程师文化,在未来持续开源,你呢?&br&我们在把团队打造牛逼,你呢?……&/blockquote&分享是一种美德,身为知道创宇的安全研究员或研发工程师,无一不是抱着这样的文化去做事。&br&&br&其实上面这两点就是我的「渔」,下面分享点「鱼」吧。&br&&br&&b&1. 技能表(前些天刚发布v2.2版本)&/b&&br&&a href=&//link.zhihu.com/?target=http%3A//blog.knownsec.com/Knownsec_RD_Checklist/v2.2.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&blog.knownsec.com/Known&/span&&span class=&invisible&&sec_RD_Checklist/v2.2.html&/span&&span class=&ellipsis&&&/span&&/a&&br&这上面的学习素材太多了,很多同学都在以此为参考去学习。&br&&br&&b&2. 我订阅的RSS列表&/b&&br&&a href=&//link.zhihu.com/?target=http%3A//evilcos.me/evilcos_rss_2014.opml& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&evilcos.me/evilcos_rss_&/span&&span class=&invisible&&2014.opml&/span&&span class=&ellipsis&&&/span&&/a&&br&我之前在我的一个黑客群里内部公布过,现在对外界全面开放,我从08年开始一直在订阅的列表,每年都有新增的,有些优秀的 RSS 源不更新了,但我还保留着,留个纪念。&br&&br&列表有几大部分「Hacker Teams」「Hackers」「Web视角」「架构」,如下截图:&br&&figure&&img data-rawheight=&1656& data-rawwidth=&578& src=&https://pic1.zhimg.com/18e9ad55cd6cefab05a9ddee18d79250_b.jpg& class=&origin_image zh-lightbox-thumb& width=&578& data-original=&https://pic1.zhimg.com/18e9ad55cd6cefab05a9ddee18d79250_r.jpg&&&/figure&&br&我曾经用 Google Reader,现在用鲜果阅读,勉强能「不亦说乎」……&br&&br&我把这份 RSS 列表配合我倾力打造的技能表,再配合Evernote做笔记的习惯,一个近乎完美的 GTD ,每天的学习非常有节奏。&br&&br&补充个:如果你想入门 Web 安全,我真是呕心沥血了:&a class=&internal& href=&http://www.zhihu.com/question//answer/&&零基础如何学习 Web 安全?&/a&&br&&br&好了,后面看你的了!
居然还挺多人关注的,好多回答都太没营养了,拜托各位认真对待每个「问答」好不? 我自己确实是自学成才,不过这个问题我不打算说我的经历(「」里的「我的世界观」可以了解我的经历,也可以了解我是怎样一种人)。 针对这个问…
&p&&b&谢邀。&/b&&/p&&p&问题中“黑客”这词用的有点大,因为黑客代表的不仅仅是专业技术上的造诣,更包括了思想,思维,甚至是一种精神。&/p&&p&如今娱乐化严重的安全圈,“黑客”二字早已成为了面子工作者嘴里的谈资。&/p&&p&========================================&/p&&p&牢骚完了,下面根据上面说的分几方面说如何向着“黑客”努力。&/p&&p&&b&有关技术:&/b&&/p&&p&现在获取信息的渠道越来越多,每天新增的技术文章早已超出了人能够处理的能力范围,如何发现精华,筛选,归类这些信息是很重要的工作。&/p&&p&&b&本人较关注Web及移动安全,以下以此方向举例&/b&&/p&&p&&b&1,Twitter:&/b&首先定位一个你关注的方向,比如前端黑客,选一个关键词,不要选那种假大空的XXX Security,因为这种定位出来的信息一般都是扯淡类型的,选一个技术点:比如CSRF,DOM XSS,CSP Bypass,XSS Vector,去Twitter搜,看聊这些话题的人,一个一个翻,看他们的历史tweet,如果你感兴趣的比较多,那么关注之。然后一个一个过你关注的这个人&b&&u&所关注的人&/u&&/b&,然后重复上述步骤。求精不求多,关注几个领域内的巨牛,他们的信息就足够你消化的了。&/p&&p&&b&比如Web安全方面我关注了(本人@pnig0s): &/b&&/p&&p&@k3170Makan (Android Security CookBook的作者,之前也是Web安全领域的牛,专业挖Google漏洞30年)&/p&&p&@irsdl (Web安全领域大牛,来自NCC Group)&/p&&p&@lcamtuf (Web安全,漏洞挖掘的神牛,来自Google安全团队)&/p&&p&@bulkneets (日本友人,前端安全牛,国外多个漏洞奖励计划榜上常客)&/p&&p&@kuza55 (低调,总之牛就对了)&/p&&p&@kkotowicz (专注HTML5安全,大牛一枚,BlackHat等会议演讲者)&/p&&p&@0x6D6172696F(专注XSS)&/p&&p&@shreeraj(前端神牛,多本Web安全书籍作者)&/p&&p&.......等等&/p&&p&&b&2,Blog:&/b&&/p&&p&不同领域的大牛都有自己的博客,所以,尽情的去挖坟吧。不要觉得人家文章过时了,没有意义。红遍大江南北的Struts代码执行漏洞也是被挖坟挖出来的,Android WebView任意命令执行漏洞也是11年就被研究出来了。所以,牛人的Blog很多几年前的东西现在看还是超前的,这不是盲从,谁挖谁知道。很多国内的牛都是读完了国外的Paper,总结一下,发散一下,然后发到国内来充大头的。&/p&&p&我用的订阅器是Feedly:&/p&&figure&&img src=&https://pic4.zhimg.com/952e75c69d0b51a9e11c5_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&239& data-rawheight=&616& class=&content_image& width=&239&&&/figure&&figure&&img src=&https://pic4.zhimg.com/49db3cb60aa4b58dd243eafd2f09502b_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&234& data-rawheight=&685& class=&content_image& width=&234&&&/figure&&figure&&img src=&https://pic3.zhimg.com/8f3aa548cc17e14c706686_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&229& data-rawheight=&755& class=&content_image& width=&229&&&/figure&&p&当然这些订阅我不会都看,每天会一目10行的过未读条目,如果标题第一印象我感兴趣,那么才会点进去看看,而且最关键的是一定要符合近期的研究方向。(订阅的内容本答案包括了一部分)&/p&&p&&b&3,邮件列表及讨论组:&/b&&/p&&p&1)&a href=&//link.zhihu.com/?target=http%3A//seclists.org/%23fulldisclosure& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SecLists.Org Security Mailing List Archive&/a&&/p&&p&2)&a href=&//link.zhihu.com/?target=https%3A//groups.google.com/forum/%23%21forum/android-security-discuss& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&groups.google.com/forum&/span&&span class=&invisible&&/#!forum/android-security-discuss&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&3).....&/p&&p&&b&4,安全文档Paper汇总:&/b&&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.sec-wiki.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&SecWiki-安全维基,汇集国内外优秀安全资讯、工具和网站&/a&&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.secdocs.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&IT Security and Hacking knowledge base&/a&&/p&&p&安全&a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/articles& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&文章 - FreeBuf.COM&/a&&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//drops.wooyun.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&WooYun知识库&/a&&/p&&p&&b&5,多找或制作思维导图(梳理思路):&/b&&/p&&figure&&img src=&https://pic3.zhimg.com/e80a0c1c_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&811& data-rawheight=&2182& class=&origin_image zh-lightbox-thumb& width=&811& data-original=&https://pic3.zhimg.com/e80a0c1c_r.jpg&&&/figure&&figure&&img src=&https://pic4.zhimg.com/873cbcbe4eee02aab4b163_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&2908& data-rawheight=&7821& class=&origin_image zh-lightbox-thumb& width=&2908& data-original=&https://pic4.zhimg.com/873cbcbe4eee02aab4b163_r.jpg&&&/figure&&figure&&img src=&https://pic1.zhimg.com/3add15eb98_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1132& data-rawheight=&976& class=&origin_image zh-lightbox-thumb& width=&1132& data-original=&https://pic1.zhimg.com/3add15eb98_r.jpg&&&/figure&&figure&&img src=&https://pic1.zhimg.com/5ea2eb8ecc228ea6c51e4_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1245& data-rawheight=&863& class=&origin_image zh-lightbox-thumb& width=&1245& data-original=&https://pic1.zhimg.com/5ea2eb8ecc228ea6c51e4_r.jpg&&&/figure&&figure&&img src=&https://pic1.zhimg.com/1ee4cad6ca524eb671a36d0_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1356& data-rawheight=&590& class=&origin_image zh-lightbox-thumb& width=&1356& data-original=&https://pic1.zhimg.com/1ee4cad6ca524eb671a36d0_r.jpg&&&/figure&&p&&br&&/p&&p&&b&二,安全资讯:&/b&&br&保持阅读安全资讯的习惯对于开阔视野,发散思维,提高创新的能力都是非常有帮助的,时常关心一下国内国外有哪些新的安全事件。通过安全资讯了解到一些你感兴趣的点,进而深入研究。要知道,资讯的传播速度和范围都要远远优于技术分析文章,所以先有技术资讯,后才有技术分析。如果一个不关注资讯信息的人,又怎么能知道在其所关注的领域有哪些创新的研究成果呢。&br&&b&推荐:&/b&&br&作为FreeBuf的掌柜之一,我继续厚着脸皮推荐,因为我对内容有信心。&br&&a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&FreeBuf.COM关注黑客与极客&/a& &a href=&//link.zhihu.com/?target=http%3A//www.cyberwarnews.info/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Cyber War News&/a& &a href=&//link.zhihu.com/?target=http%3A//www.net-security.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Help Net Security&/a& &a href=&//link.zhihu.com/?target=http%3A//thehackernews.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&The Hacker News&/a& &a href=&//link.zhihu.com/?target=http%3A//threatpost.com/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Threatpost | The first stop for security news&/a&&br&FreeBuf部分稿源翻译自以上站点及Twitter实时安全动态,所以你们懂得。&/p&&p&&b&三,提升能力&/b&&/p&&p&1,想成为黑客,不能只关注在技术上,思维方式很重要,而且一定程度上决定了你牛的程度。技术其实就那些东西,牛和不牛之前相差的不是技术,是经验,而只有丰富的经验才会产生丰富的思路。所以我们不要总和技术点过意不去,一遍一遍的去重复一些我们已经掌握的技能。&/p&&p&以基本的数据库安全举个例子:&/p&&ol&&li&第一天我学会了简单MySQL注入&br&&/li&&li&第二天我学会了MySQL注入的基于时间,基于布尔,基于报错的注入读库,表,列,数据。&br&&/li&&li&第三天我学会了通过MySQL读数据库路径,工作目录,服务端IP,链接端IP&br&&/li&&li&第四天我深入了解了MySQL4,和5数据库结构组成的差异,知道了数据库账密存哪儿,Hash是什么类型加密的,不同版本加密方式有什么不同,怎么破。&br&&/li&&li&第五天我学会了如何通过MySQL提权,在什么条件下提权,不同版本下提权方式有哪些不同。了解提权细节,如何写dll,加自定义函数。&br&&/li&&/ol&&p&主线大概是这样,然后,就是在一次次的实战去填充优化各种细节了。比如MSSQL,Oracle,无非是重复以上的步骤,MSSQL你还要知道各种存储过程哪些和安全有强依赖,哪些存储过程在什么权限下能够使用,默认哪个版本的哪个权限能操作哪些存储过程,这些都是细节,所以开始学习的过程中完成主线的任务即可,千万不要陷入细节中,否则容易走火入魔,万劫不复。比如Oracle相关的安全问题,研究过的人大概都会说“What a mess!”&/p&&p&2,多实践:&br&比如研究个DOM XSS,看了很多paper还觉得太乱,没法贯通,怎么办?写个DOM XSS检测模块出来,在这个过程中会逼着你自己去了解透彻,一步步实践,一点点清晰。最后完成的时候,一切都通透了。读的再多也是别人的知识,实践到手上才能转化为自己的营养。一遍遍说,但只有做下来的人才知道它的意义。&/p&&p&3,多总结:&br&写Blog也好,写Note也好,或者总结成正式的paper也好。要不停的做笔记,总结,总结是一个提炼,回炉重造的过程,读进脑子里的是别人的语言,自己总结出来的是自己的语言,更便于记忆和理解。一遍遍说,但只有做下来的人才知道它的意义。&/p&&p&==============================================================&/p&&p&写到最后我感觉已经跑题了,总之知识的来源真的不需要太多,也不用过分关心。不同的时代知识的来源各有优劣,但却总能造就出牛人,关键就是能够踏实下来做,你不停的做下去,知识也会不停的涌现出来,不用刻意的去找。&/p&&p&&b&引用heige的一句话“整就牛。”&/b&&/p&&p&&b&再引用某人的一句话“能安静下来做事的人会成为大牛,能随时随地安静下来做事的人会成为大神。”&/b&&/p&&p&==============================================================&/p&&p&【2,31UPDATE】&/p&&p&很多人问我要RSS订阅的列表,我先给份儿公开的&a href=&//link.zhihu.com/?target=https%3A//code.google.com/p/pentest-bookmarks/wiki/BookmarksList& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&BookmarksList&/a&&/p&&p&不经过自己辛勤整理出来的东西自己也不会去认真看的,上面那份非常完整,我收藏了但基本不会看,因为我没怎么付出。反而经常看我自己整理的那份残缺的版本,因为我更了解,更符合我的关注点。所以各位还是自行整理吧,整理的过程也是在学习:)&/p&
谢邀。问题中“黑客”这词用的有点大,因为黑客代表的不仅仅是专业技术上的造诣,更包括了思想,思维,甚至是一种精神。如今娱乐化严重的安全圈,“黑客”二字早已成为了面子工作者嘴里的谈资。========================================牢骚完了,下面根据…
&b&为啥你们都只收藏不点赞。。&/b&&br&&b&----------------------------------------------------------------------&/b&&br&&b&&br&&br&推荐本web安全的书《Web安全深度剖析》&/b&&br&&figure&&img src=&https://pic1.zhimg.com/aa1d9cde85aa1_b.jpg& data-rawwidth=&627& data-rawheight=&800& class=&origin_image zh-lightbox-thumb& width=&627& data-original=&https://pic1.zhimg.com/aa1d9cde85aa1_r.jpg&&&/figure&&blockquote&《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。&br&《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。&br&《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。&/blockquote&&br&这本书从实用的角度出发,先讲原理,再讲过程,最后讲结果,贴近实战,基本涵盖了Web 安全技术中实际遇到的方方面面,也可以说是渗透实战教程,也方便小白入门。&br&&br&列下目录&br&&blockquote&&p&第1篇 基础篇&/p&&p&第1章 Web安全简介&/p&&p&1.1 服务器是如何被入侵的&/p&&p&1.2 如何更好地学习Web安全&/p&&p&第2章 深入HTTP请求流程&/p&&p&2.1 HTTP协议解析&/p&&p&2.1.1 发起HTTP请求&/p&&p&2.1.2 HTTP协议详解&/p&&p&2.1.3 模拟HTTP请求&/p&&p&2.1.4 HTTP协议与HTTPS协议的区别&/p&&p&2.2 截取HTTP请求&/p&&p&2.2.1 Burp Suite Proxy 初体验&/p&&p&2.2.2 Fiddler&/p&&p&2.2.3 WinSock Expert&/p&&p&2.3 HTTP应用:黑帽SEO之搜索引擎劫持&/p&&p&2.4 小结&/p&&p&第3章 信息探测&/p&&p&3.1 Google Hack&/p&&p&3.1.1 搜集子域名&/p&&p&3.1.2 搜集Web信息&/p&&p&3.2 Nmap初体验&/p&&p&3.2.1 安装Nmap&/p&&p&3.2.2 探测主机信息&/p&&p&3.2.3 Nmap脚本引擎&/p&&p&3.3 DirBuster&/p&&p&3.4 指纹识别&/p&&p&3.5 小结&/p&&p&第4章 漏洞扫描&/p&&p&4.1 Burp Suite&/p&&p&4.1.1 Target&/p&&p&4.1.2 Spider&/p&&p&4.1.3 Scanner&/p&&p&4.1.4 Intruder&/p&&p&4.1.5 辅助模块&/p&&p&4.2 AWVS&/p&&p&4.2.1 WVS向导扫描&/p&&p&4.2.2 Web扫描服务&/p&&p&4.2.3 WVS小工具&/p&&p&4.3 AppScan&/p&&p&4.3.1 使用AppScan扫描&/p&&p&4.3.2 处理结果&/p&&p&4.3.3 AppScan辅助工具&/p&&p&4.4 小结&/p&&p&第2篇 原理篇&/p&&p&第5章 SQL注入漏洞&/p&&p&5.1 SQL注入原理&/p&&p&5.2 注入漏洞分类&/p&&p&5.2.1 数字型注入&/p&&p&5.2.2 字符型注入&/p&&p&5.2.3 SQL注入分类&/p&&p&5.3 常见数据库注入&/p&&p&5.3.1 SQL Server&/p&&p&5.3.2 MySQL&/p&&p&5.3.3 Oracle&/p&&p&5.4 注入工具&/p&&p&5.4.1 SQLMap&/p&&p&5.4.2 Pangolin&/p&&p&5.4.3 Havij&/p&&p&5.5 防止SQL注入&/p&&p&5.5.1 严格的数据类型&/p&&p&5.5.2 特殊字符转义&/p&&p&5.5.3 使用预编译语句&/p&&p&5.5.4 框架技术&/p&&p&5.5.5 存储过程&/p&&p&5.6 小结&/p&&p&第6章 上传漏洞&/p&&p&6.1 解析漏洞&/p&&p&6.1.1 IIS解析漏洞&/p&&p&6.1.2 Apache解析漏洞&/p&&p&6.1.3 PHP CGI解析漏洞&/p&&p&6.2 绕过上传漏洞&/p&&p&6.2.1 客户端检测&/p&&p&6.2.2 服务器端检测&/p&&p&6.3 文本编辑器上传漏洞&/p&&p&6.4 修复上传漏洞&/p&&p&6.5 小结&/p&&p&第7章 XSS跨站脚本漏洞&/p&&p&7.1 XSS原理解析&/p&&p&7.2 XSS类型&/p&&p&7.2.1 反射型XSS&/p&&p&7.2.2 存储型XSS&/p&&p&7.2.3 DOM XSS&/p&&p&7.3 检测XSS&/p&&p&7.3.1 手工检测XSS&/p&&p&7.3.2 全自动检测XSS&/p&&p&7.4 XSS高级利用&/p&&p&7.4.1 XSS会话劫持&/p&&p&7.4.2 XSS Framework&/p&&p&7.4.3 XSS GetShell&/p&&p&7.4.3 XSS蠕虫&/p&&p&7.5 修复XSS跨站漏洞&/p&&p&7.5.1 输入与输出&/p&&p&7.5.2 HttpOnly&/p&&p&7.6 小结&/p&&p&第8章 命令执行漏洞&/p&&p&8.1 OS命令执行漏洞示例&/p&&p&8.2 命令执行模型&/p&&p&8.2.1 PHP命令执行&/p&&p&8.2.2 Java命令执行&/p&&p&8.3 框架执行漏洞&/p&&p&8.3.1 Struts2代码执行漏洞&/p&&p&8.3.2 ThinkPHP命令执行漏洞&/p&&p&8.3 防范命令执行漏洞&/p&&p&第9章 文件包含漏洞&/p&&p&9.1 包含漏洞原理解析&/p&&p&9.1.1 PHP包含&/p&&p&9.1.2 JSP包含&/p&&p&9.2 安全编写包含&/p&&p&9.3 小结&/p&&p&第10章 其他漏洞&/p&&p&10.1 CSRF&/p&&p&10.1.1 CSRF攻击原理&/p&&p&10.1.2 CSRF攻击场景(GET)&/p&&p&10.1.3 CSRF攻击场景(POST)&/p&&p&10.1.4 浏览器Cookie机制&/p&&p&10.1.5 检测CSRF漏洞&/p&&p&10.1.6 预防跨站请求伪造&/p&&p&10.2 逻辑错误漏洞&/p&&p&10.2.1 挖掘逻辑漏洞&/p&&p&10.2.2 绕过授权验证&/p&&p&10.2.3 密码找回逻辑漏洞&/p&&p&10.2.4 支付逻辑漏洞&/p&&p&10.2.5 指定账户恶意攻击&/p&&p&10.3 代码注入&/p&&p&10.3.1 XML注入&/p&&p&10.3.2 XPath注入&/p&&p&10.3.3 JSON注入&/p&&p&10.3.4 HTTP Parameter Pollution&/p&&p&10.4 URL跳转与钓鱼&/p&&p&10.4.1 URL跳转&/p&&p&10.4.2 钓鱼&/p&&p&10.5 WebServer远程部署&/p&&p&10.5.1 Tomcat&/p&&p&10.5.2 JBoss&/p&&p&10.5.3 WebLogic&/p&&p&10.6 小结&/p&&p&第3篇 实战篇&/p&&p&第11章 实战入侵与防范&/p&&p&11.1 开源程序安全剖析&/p&&p&11.1.1 0day攻击&/p&&p&11.1.2 网站后台安全&/p&&p&11.1.3 MD5还安全吗&/p&&p&11.2 拖库&/p&&p&11.2.1 支持外连接&/p&&p&11.2.2 不支持外连接&/p&&p&11.3 小结&/p&&p&第4篇 综合篇&/p&&p&第12章 暴力破解测试&/p&&p&12.1 C/S架构破解&/p&&p&12.2 B/S架构破解&/p&&p&12.3 暴力破解案例&/p&&p&12.4 防止暴力破解&/p&&p&12.5 小结&/p&&p&第13章 旁注攻击&/p&&p&13.1 服务器端Web架构&/p&&p&13.2 IP逆向查询&/p&&p&13.3 SQL跨库查询&/p&&p&13.4 目录越权&/p&&p&13.5 构造注入点&/p&&p&13.6 CDN&/p&&p&13.7 小结&/p&&p&第14章 提权&/p&&p&14.1 溢出提权&/p&&p&14.2 第三方组件提权&/p&&p&14.2.1 信息搜集&/p&&p&14.2.2 数据库提权&/p&&p&14.2.3 FTP提权&/p&&p&14.2.4 PcAnywhere提权&/p&&p&14.3 虚拟主机提权&/p&&p&14.4 提权辅助&/p&&p&14.4.1 3389端口&/p&&p&14.4.2 端口转发&/p&&p&14.4.3 启动项提权&/p&&p&14.4.4 DLL劫持&/p&&p&14.4.5 添加后门&/p&&p&14.5 服务器防提权措施&/p&&p&14.6 小结&/p&&p&第15章 ARP欺骗攻击&/p&&p&15.1 ARP协议简介&/p&&p&15.1.1 ARP缓存表&/p&&p&15.1.2 局域网主机通信&/p&&p&15.1.3 ARP欺骗原理&/p&&p&15.2 ARP攻击&/p&&p&15.2.1 Cain&/p&&p&15.2.2 Ettercap&/p&&p&15.2.3 NetFuke&/p&&p&15.3 防御ARP攻击&/p&&p&15.4 小结&/p&&p&第16章 社会工程学&/p&&p&16.1 信息搜集&/p&&p&16.2 沟通&/p&&p&16.3 伪造&/p&&p&16.4 小结&/p&&/blockquote&
为啥你们都只收藏不点赞。。 ----------------------------------------------------------------------
推荐本web安全的书《Web安全深度剖析》 《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏…
作为一个penetration tester必知必读的好书推荐&a href=&https://zhuanlan.zhihu.com/p/& class=&internal&&知乎专栏&/a&作为一个二进制安全学习者必知必读的书籍推荐&a href=&https://zhuanlan.zhihu.com/p/& class=&internal&&知乎专栏&/a&&br&&b&0x00 前言&/b&&br&&br&&br&至于书籍推荐这个话题,很多前辈都回答过了,但还是有很多刚入门的小伙伴还是一言不合就问该看书籍,作为一个搞Web安全的菜鸟忠恳告诉你,你第一本该看的书是&a href=&//link.zhihu.com/?target=http%3A//www.jianshu.com/p/60dd8e9cd12f& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&《提问的智慧》&/a&,附上一个脑图:&br&&figure&&img src=&https://pic3.zhimg.com/v2-c9e67c8296b90eedd3b3b7a_b.png& data-rawwidth=&458& data-rawheight=&649& class=&origin_image zh-lightbox-thumb& width=&458& data-original=&https://pic3.zhimg.com/v2-c9e67c8296b90eedd3b3b7a_r.jpg&&&/figure&&br&既然是说Web安全相关的书籍,那么就不扯二进制安全方面,还是希望搞二进制的表哥专门来一份关于二进制安全的书单(已写,见回答开头)。在学Web安全前,你可能得先接触编程、协议和Linux等,至于它们的重要性就不用多说了,因为前辈和同行的小伙伴们都已经说地够多了。下面推荐的书籍并不说它们就是最优秀的,因为第一本来就没有最完美的说法,第二因为个人水平有限,视野狭窄,很多优秀有关Web安全书籍没有说到,所以请大家补充(本文所提到的大多都是中文或中文译版),第三任何东西对每个人来说都不一样,最适合自己的才是最好的。另外下面提到的书籍并不是说你一定要读完,惭愧地说我个人也还没有全部读完,你完全可以根据自己的情况选读其中书籍,不过我个人还是推荐读完,因为它们的内容和质量都是受到大家认可和好评的,更何况多读点好书还是有好处的。(注:排名不分先后)&br&另外由于书籍版权问题,所以没有给出PDF链接,不过它们在网上大多都有PDF版本,如有所需,请君自取吧:P 有的给出链接是因为国内安全爱好者翻译的书籍但是在国内并没有正式出版。没给出书评和简介原因是因为网上已经有很多说明了,不想赘述,如若想看随便一搜便是。&a href=&//link.zhihu.com/?target=https%3A//www.hackfun.org/real-stuff-share/As-a-penetration-tester-must-know-and-read-books-recommended.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&博客&/a&会一直持续更新,欢迎来玩:P&br&&br&&b&0x01 书籍&/b&&br&&br&&p&《信息安全标准和法律法规(第二版)》(注:武汉大学出版社)&/p&&p&《HTTP权威指南》&/p&&p&《HTML5权威指南》&/p&&p&《JavaScript权威指南(第6版)》&/p&&p&《TCP/IP详解卷1:协议》&/p&&p&《SQL编程基础(原书第3版)》&/p&&p&《PHP和MySQL Web开发(第四版)》&/p&&p&《PHP安全基础》&/p&&p&《PHP应用程序安全编程》&/p&&p&《高级PHP应用程序漏洞审核技术》&/p&&p&《精通正则表达式 (第3版) 》&/p&&p&《正则指引》&/p&&p&《鸟哥的Linux私房菜 基础学习篇 (第三版) 》&/p&&p&《Linux Shell脚本攻略》&/p&&p&《C Primer Plus(第6版)中文版》&/p&&p&《数据结构(C语言版)》(注:机械工业出版社)&/p&&p&《编译原理:原理、技术与工具》(注:机械工业出版社)&/p&&p&《C++ Primer Plus (第6版) 中文版》&/p&&p&《Python核心编程(第二版)》&/p&&p&《Python黑帽子:黑客与渗透测试编程之道》&/p&&p&《Python绝技:运用Python成为顶级黑客》&/p&&p&《精通黑客脚本》&/p&&p&《XSS跨站脚本攻击剖析与防御》&/p&&a href=&//link.zhihu.com/?target=https%3A//github.com/caomulaodao/XSS-Filter-Evasion-Cheat-Sheet-CN& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&《XSS Filter Evasion Cheat Sheet 中文版》&/a&&p&&a href=&//link.zhihu.com/?target=http%3A//www.nxadmin.com/web/924.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&《Robust Defenses for Cross-Site Request Forgery 中文译文版》&/a&&br&&/p&&p&《SQL注入攻击与防御(第2版)》&/p&&p&《SQL注入自学指南》&/p&&p&《上传攻击框架》&/p&&p&《上传验证绕过》&/p&&p&《Web安全深度剖析》&/p&&p&《Web之困:现代Web应用安全指南》&/p&&p&《Web应用安全权威指南》&/p&&p&《白帽子讲Web安全》&/p&&p&《白帽子讲浏览器安全》&/p&&p&《Web安全测试》&/p&&p&《Web应用安全威胁与防治》&/p&&p&《Web应用程序安全手册》&/p&&p&《Web前端黑客技术揭秘》&/p&&p&《安全之路-Web渗透技术及实战案例解析-第2版》&/p&&p&《黑客攻防技术宝典:Web实战篇》&/p&&p&《黑客攻防技术宝典:浏览器实战篇》&/p&&p&《黑客大曝光:网络安全机密与解决方案(第7版)》&/p&&p&《代码审计:企业级Web代码安全架构》&/p&&p&《Kali Linux渗透测试的艺术》&/p&&p&《Kali Linux渗透测试实战》&/p&&p&《Kali Linux渗透测试技术详解》&/p&&p&《Kali Linux高级渗透测试》&/p&&p&《Web渗透测试:使用Kali Linux》&/p&&p&&br&《Kali Linux & BackTrack渗透测试实战》&br&&/p&&p&《Metasploit渗透测试指南》&/p&&p&《Metasploit渗透测试魔鬼训练营》&/p&&p&《Wireshark 数据包分析实战(第2版)》&/p&&p&《渗透测试指南:必知必会的工具与方法》&/p&&p&《网络扫描技术揭秘:原理、实践与扫描器的实现》&/p&&p&《数据驱动安全:数据安全分析、可视化和仪表盘》&/p&&p&《黑客大曝光:无线网络安全(原书第3版)》&/p&&p&《SRE:Google运维解密》&br&&/p&&p&《企业Linux安全运维理念和实战》&/p&&p&《日志管理与分析权威指南》&/p&&p&《Linux 服务器安全策略详解》&/p&&p&《Linux安全入侵防范检测和恢复》&/p&&p&《Linux防火墙(原书第三版)》&/p&&p&《网络安全监控实战 : 深入理解事件检测与响应》&/p&&p&《互联网企业安全高级指南》&br&&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//bobao.360.cn/news/detail/1132.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&国外整理的一套在线渗透测试资源合集&/a&&br&&/p&&br&&b&0x02 拓展&/b&&br&&br&&p&《黑客大追踪:网络取证核心原理与实践》&/p&&p&《灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术》&br&&/p&&p&《深入理解计算机系统(原书第2版)》&/p&&p&《计算机网络(第5版)》(注:清华大学出版社)&/p&&p&《社会工程:安全体系中的人性漏洞》&/p&&p&《反欺骗的艺术》&/p&&p&《反入侵的艺术》&/p&&p&《TCP/IP详解·卷2:实现》&/p&&p&《图解密码技术第3版》&/p&&p&《应用密码学:协议、算法与C源程序(原书第2版)》&/p&&p&《网络分析技术揭秘:原理、实践与WinPcap深入解析》&/p&&p&《网络渗透技术》&/p&&p&《Shellcoder编程揭秘》&/p&&p&《网络安全监控:收集、检测和分析》&/p&&p&《黑客免杀攻防》&/p&&p&《Java编程思想(第4版)》&/p&&p&《Java安全(第二版)》&/p&&p&《安全编程代码静态分析》&/p&&p&《Python灰帽子-黑客与逆向工程师的Python编程之道》&/p&&p&《电子数据取证》(注:清华大学出版社)&/p&&p&《数据隐藏技术揭秘:破解多媒体、操作系统、移动设备和网络协议中的隐秘数据》&/p&&p&《数据驱动安全 : 数据安全分析、可视化和仪表盘》&/p&&p&《威胁建模 : 设计和交付更安全的软件》&/p&&p&《安全模式最佳实践》&/p&&p&《算法导论(原书第2版)》&/p&&p&《代码整洁之道》&/p&&p&《程序员的自我修养:链接、装载与库》&/p&&p&《程序员的怒吼》&/p&&p&&a href=&//link.zhihu.com/?target=http%3A//www.waitalone.cn/security-books-list.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&信息安全学习购书清单&/a&&/p&&br&&p&最后送给大家一句自己在安全道路上的座右铭:&b&发现大师,追随大师,成为大师,超越大师!&/b&&/p&
作为一个penetration tester必知必读的好书推荐作为一个二进制安全学习者必知必读的书籍推荐 0x00 前言 至于书籍推荐这个话题,很多前辈都回答过了,但还是有很多刚入门的小伙伴还是一言不合就问该看书籍,作为一个搞Web安全的菜鸟忠恳告诉…
&p&就发几个图片,这样比较直观。&/p&&p&工具列表和解释在答案最后一张图。&/p&&p&具体分析看文末的文章链接。&/p&&p&文中有个下载链接,有兴趣的可以自己下载。&/p&&p&这是方程式组织(Equation Group)泄露的工具包。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-fa4c982d1cd28d9af4bd7_b.png& data-rawwidth=&595& data-rawheight=&307& class=&origin_image zh-lightbox-thumb& width=&595& data-original=&https://pic4.zhimg.com/v2-fa4c982d1cd28d9af4bd7_r.jpg&&&/figure&&br&&figure&&img src=&https://pic2.zhimg.com/v2-cac5e42611c1caeafa235_b.png& data-rawwidth=&600& data-rawheight=&716& class=&origin_image zh-lightbox-thumb& width=&600& data-original=&https://pic2.zhimg.com/v2-cac5e42611c1caeafa235_r.jpg&&&/figure&&br&&figure&&img src=&https://pic4.zhimg.com/v2-af1a6b129db24ef3b2204757_b.png& data-rawwidth=&600& data-rawheight=&282& class=&origin_image zh-lightbox-thumb& width=&600& data-original=&https://pic4.zhimg.com/v2-af1a6b129db24ef3b2204757_r.jpg&&&/figure&&br&&figure&&img src=&https://pic4.zhimg.com/v2-7b1aa41f25d774f2ebfeda3_b.png& data-rawwidth=&598& data-rawheight=&150& class=&origin_image zh-lightbox-thumb& width=&598& data-original=&https://pic4.zhimg.com/v2-7b1aa41f25d774f2ebfeda3_r.jpg&&&/figure&&br&&figure&&img src=&https://pic4.zhimg.com/v2-9b4f9ea26d09e61db7cc2eb_b.png& data-rawwidth=&586& data-rawheight=&415& class=&origin_image zh-lightbox-thumb& width=&586& data-original=&https://pic4.zhimg.com/v2-9b4f9ea26d09e61db7cc2eb_r.jpg&&&/figure&&br&&figure&&img src=&https://pic1.zhimg.com/v2-eded839a954_b.png& data-rawwidth=&600& data-rawheight=&792& class=&origin_image zh-lightbox-thumb& width=&600& data-original=&https://pic1.zhimg.com/v2-eded839a954_r.jpg&&&/figure&&br&&figure&&img src=&https://pic2.zhimg.com/v2-ee7ffb5f3459e9_b.png& data-rawwidth=&596& data-rawheight=&195& class=&origin_image zh-lightbox-thumb& width=&596& data-original=&https://pic2.zhimg.com/v2-ee7ffb5f3459e9_r.jpg&&&/figure&&p&文件下载地址:&/p&&p&&a href=&//link.zhihu.com/?target=https%3A//mega.nz/%23%21zEAU1AQL%21oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKUhttps%3A//mega.nz/%23%21zEAU1AQL%21oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKU& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&mega.nz/#&/span&&span class=&invisible&&!zEAU1AQL!oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKUhttps://mega.nz/#!zEAU1AQL!oWJ63n-D6lCuCQ4AY0Cv_405hX8kn7MEsa1iLH5UjKU&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&解压密码:theequationgroup&/p&&figure&&img src=&https://pic4.zhimg.com/v2-e70d2b529a6d9cd9d22b07_b.png& data-rawwidth=&600& data-rawheight=&4738& class=&origin_image zh-lightbox-thumb& width=&600& data-original=&https://pic4.zhimg.com/v2-e70d2b529a6d9cd9d22b07_r.jpg&&&/figure&&p&来源:&a href=&https://zhuanlan.zhihu.com/p/& class=&internal&&【转载】美国NSA“方程式组织”使用的黑客工具列表及功能解释 - 知乎专栏&/a&&/p&&a href=&https://zhuanlan.zhihu.com/p/& class=&internal&&【转载】Shadow-Brokers所泄露文件的介绍、技术分析(上) - 知乎专栏&/a&
就发几个图片,这样比较直观。工具列表和解释在答案最后一张图。具体分析看文末的文章链接。文中有个下载链接,有兴趣的可以自己下载。这是方程式组织(Equation Group)泄露的工具包。 文件下载地址:解压密码:theequationgroup来源:
&p&前段时间,老师在群里分享了一个 github 的连接,说开源了。&/p&&p&我记得当时,看了看,才那么 几 百 M ,,,还 8.8 W
= = !&/p&&p&昨天,我一朋友自己直接搭自己硬盘上了,我就自己搭搭吧,很简单的,一放一点就成了。&/p&&p&&b&# &/b&按我的风格,肯定要记录的详细的不能再详细了 ,就算很简单的步骤,我也要详细点。&/p&&p&&b&#&/b& 就像,我上次用 linux 的系统,搭建一个网站,要是有大牛直接甩我 一堆命令行 ,该有多好,我直接张贴复制就是怼。 #(斜眼笑。。。)&/p&&p&&b&# 晚,我百度网盘里存的图片,真的存在一句话!0.0屌啊!我再开一个帖子,写写把。。。&/b&&/p&&p&&b&这个是关于两个图片马的帖子。 &br&&/b&&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&https://zhuanlan.zhihu.com/p/
&/code&&/pre&&/div&&p&这个是开源地址: &br&&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&https://github.com/m0l1ce/wooyunallbugs
&/code&&/pre&&/div&&p&这是我存我百度盘里的:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&链接: http://pan.baidu.com/s/1nvkFKox 密码: 94sp
&/code&&/pre&&/div&&p&----------------------------------------------------------------------------------------------------------------&/p&&p&1,首先去下载一个集成环境工具,这里我用的 phpStudy , 33M 的这个。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-8a82ab7b027f1f259fb05_b.jpg& data-rawwidth=&679& data-rawheight=&135& class=&origin_image zh-lightbox-thumb& width=&679& data-original=&https://pic3.zhimg.com/v2-8a82ab7b027f1f259fb05_r.jpg&&&/figure&下载地址:&a href=&https://link.zhihu.com/?target=http%3A//www.phpstudy.net/a.php/211.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&phpStudy
再次更新,支持自定义php版本&/a&&br&&/p&&p&2,然后,我解压到我的 D 盘上了。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-3ca4b3d1be_b.jpg& data-rawwidth=&798& data-rawheight=&623& class=&origin_image zh-lightbox-thumb& width=&798& data-original=&https://pic3.zhimg.com/v2-3ca4b3d1be_r.jpg&&&/figure&3,把源码和数据库先下载开,图片用的是外连,人家也说了,放图片的服务器不会关掉的。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-ce1dd65ced704cc9d3ed4b_b.jpg& data-rawwidth=&1098& data-rawheight=&286& class=&origin_image zh-lightbox-thumb& width=&1098& data-original=&https://pic2.zhimg.com/v2-ce1dd65ced704cc9d3ed4b_r.jpg&&&/figure&4,把 bugs.rar 这个源码包解压到了 D:\phpStudy\WWW\bugs\
这里。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-efc19b467c4f179bf8e9da8c3f90a8ca_b.jpg& data-rawwidth=&796& data-rawheight=&265& class=&origin_image zh-lightbox-thumb& width=&796& data-original=&https://pic3.zhimg.com/v2-efc19b467c4f179bf8e9da8c3f90a8ca_r.jpg&&&/figure&5,在源码里找见 conn.php 这个文件,用记事本打开,或者想我一样下载了 notepad++ ,打开就是了,在里面修改成自己 MySQL 数据库的账号密码 。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-b9c9ffad07ad8a_b.jpg& data-rawwidth=&772& data-rawheight=&208& class=&origin_image zh-lightbox-thumb& width=&772& data-original=&https://pic2.zhimg.com/v2-b9c9ffad07ad8a_r.jpg&&&/figure&&figure&&img src=&https://pic4.zhimg.com/v2-a7af61f7e09ee7d96b84ef93e4bb62fd_b.jpg& data-rawwidth=&777& data-rawheight=&193& class=&origin_image zh-lightbox-thumb& width=&777& data-original=&https://pic4.zhimg.com/v2-a7af61f7e09ee7d96b84ef93e4bb62fd_r.jpg&&&/figure&6,然后把 wooyun.rar 拖进
D:\phpStudy\MySQL\data 这里解压下,这里是数据库存放的地方。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-4e3998dac5699cad4ce2_b.jpg& data-rawwidth=&796& data-rawheight=&382& class=&origin_image zh-lightbox-thumb& width=&796& data-original=&https://pic2.zhimg.com/v2-4e3998dac5699cad4ce2_r.jpg&&&/figure&7,启动 phpstudy ,然后点击面板上的选择版本,看下是不是 5.3 版本的,如果不是就选择到这个 5.3 版本 。(昨天就这个版本问题,害的我一连不上数据库。。。)&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-7ca81c770a4c22f8ad37291edd6dc8c4_b.jpg& data-rawwidth=&838& data-rawheight=&395& class=&origin_image zh-lightbox-thumb& width=&838& data-original=&https://pic1.zhimg.com/v2-7ca81c770a4c22f8ad37291edd6dc8c4_r.jpg&&&/figure&8,点击 mysql 管理器,站点域名管理,然后该杂弄杂弄。。。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-e1f98db6cdd64b7eb3a4b_b.jpg& data-rawwidth=&716& data-rawheight=&415& class=&origin_image zh-lightbox-thumb& width=&716& data-original=&https://pic2.zhimg.com/v2-e1f98db6cdd64b7eb3a4b_r.jpg&&&/figure&&figure&&img src=&https://pic4.zhimg.com/v2-60ad89bec30f27e3de8fba_b.jpg& data-rawwidth=&948& data-rawheight=&546& class=&origin_image zh-lightbox-thumb& width=&948& data-original=&https://pic4.zhimg.com/v2-60ad89bec30f27e3de8fba_r.jpg&&&/figure&9,一般到这里就结束了,直接启动服务器,然后然后输入 &i&127.0.0.1&/i& 就能进入了主页面了。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-9f9c1a4ccb719dddc6dc2f3f_b.jpg& data-rawwidth=&1366& data-rawheight=&729& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic1.zhimg.com/v2-9f9c1a4ccb719dddc6dc2f3f_r.jpg&&&/figure&10,恩,先修改一个小错误,再继续说说其他的。他的源码不知道杂回事,进入具体的页面时就会在上面出现报错的提示。。。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-cc648b8daf693d61c28d5d_b.jpg& data-rawwidth=&1366& data-rawheight=&342& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic4.zhimg.com/v2-cc648b8daf693d61c28d5d_r.jpg&&&/figure&10.1,看着挺不好看的,那我就关闭这个提醒吧,&br&&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-8dfdc1dcdd68cb9dddc2c9a0_b.jpg& data-rawwidth=&1366& data-rawheight=&729& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic4.zhimg.com/v2-8dfdc1dcdd68cb9dddc2c9a0_r.jpg&&&/figure&&figure&&img src=&https://pic4.zhimg.com/v2-897e9a9f0dc_b.jpg& data-rawwidth=&1364& data-rawheight=&329& class=&origin_image zh-lightbox-thumb& width=&1364& data-original=&https://pic4.zhimg.com/v2-897e9a9f0dc_r.jpg&&&/figure&&b&# 额,那个其中有些步骤,需要多点击重启这个按钮的,就是把操作更新到设置中。。。反正最后多重启几下就好了。&/b&&br&&/p&&p&------------------------------------------------------------------------------------------------------------------------&/p&&p& 1,其他,如果修改域名的话,建议用管理员权限打开 phpstudy 这个工具 。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-7e87ef4dadf_b.jpg& data-rawwidth=&797& data-rawheight=&621& class=&origin_image zh-lightbox-thumb& width=&797& data-original=&https://pic4.zhimg.com/v2-7e87ef4dadf_r.jpg&&&/figure&2,继续来到域名管理的那个页面。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-bf8f346e68e6badedf42fa_b.jpg& data-rawwidth=&1137& data-rawheight=&548& class=&origin_image zh-lightbox-thumb& width=&1137& data-original=&https://pic2.zhimg.com/v2-bf8f346e68e6badedf42fa_r.jpg&&&/figure&3,然后打开 hosts 这个文本。&/p&&p&&figure&&img src=&https://pic4.zhimg.com/v2-b54abe0f3f3_b.jpg& data-rawwidth=&1340& data-rawheight=&679& class=&origin_image zh-lightbox-thumb& width=&1340& data-original=&https://pic4.zhimg.com/v2-b54abe0f3f3_r.jpg&&&/figure&4,添加自己的域名解析地址。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-2aef02b324bdf263f88d565f39eaaf7e_b.jpg& data-rawwidth=&796& data-rawheight=&570& class=&origin_image zh-lightbox-thumb& width=&796& data-original=&https://pic1.zhimg.com/v2-2aef02b324bdf263f88d565f39eaaf7e_r.jpg&&&/figure&5,来看一下效果 。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-db24c00cd16eabe25bed8078_b.jpg& data-rawwidth=&1366& data-rawheight=&729& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic2.zhimg.com/v2-db24c00cd16eabe25bed8078_r.jpg&&&/figure&-----------------------------------------------------------------------------------------------------------------------&/p&&p&1,下载了一下午的图片,终于下载到我电脑上了。那么开始吧。&/p&&p& 2,在 wuyun 源码里新建一个 upload 文件夹。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-5984caf9dacd3c48d80c_b.jpg& data-rawwidth=&1018& data-rawheight=&359& class=&origin_image zh-lightbox-thumb& width=&1018& data-original=&https://pic1.zhimg.com/v2-5984caf9dacd3c48d80c_r.jpg&&&/figure&3,把这一堆的图片全部解压到 upload 这个文件夹里。&/p&&p&&figure&&img src=&https://pic2.zhimg.com/v2-594a2db8cccefa82423e32e_b.jpg& data-rawwidth=&797& data-rawheight=&621& class=&origin_image zh-lightbox-thumb& width=&797& data-original=&https://pic2.zhimg.com/v2-594a2db8cccefa82423e32e_r.jpg&&&/figure&&figure&&img src=&https://pic2.zhimg.com/v2-4f127b76e77dae34bcefef3e2be7ae3f_b.jpg& data-rawwidth=&797& data-rawheight=&622& class=&origin_image zh-lightbox-thumb& width=&797& data-original=&https://pic2.zhimg.com/v2-4f127b76e77dae34bcefef3e2be7ae3f_r.jpg&&&/figure&&b&#&/b& 快一个小时了。。。。 关解压都能解压半个多小时,我也是醉醉的。。。&br&&/p&&p&4,继续用右键管理员权限运行
phpStudy.exe 。&/p&&p&5,继续 点击 MySQL 管理器,点击 站点域名管理 ,新增一个 static.loner.fm 域名,然后路径继续绑定到 wuyun 这个源码路径里,和一开始那个操作差不多,新增,保存。&/p&&p&&figure&&img src=&https://pic3.zhimg.com/v2-d0efbe3bcac51e106642eec_b.jpg& data-rawwidth=&1366& data-rawheight=&729& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic3.zhimg.com/v2-d0efbe3bcac51e106642eec_r.jpg&&&/figure&6,继续点击 其他选项菜单,继续打开 hosts 这个文本 ,然后输入在原来的下一行输入以下地址,并保存&br&&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&localhost
static.loner.fm
&/code&&/pre&&/div&&p&&figure&&img src=&https://pic2.zhimg.com/v2-e806dd998ddd0d2159aed75ab5255960_b.jpg& data-rawwidth=&1366& data-rawheight=&728& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic2.zhimg.com/v2-e806dd998ddd0d2159aed75ab5255960_r.jpg&&&/figure&7,最后,启动下环境,输入地址,看下效果,是不是成功本地了。&/p&&p&&figure&&img src=&https://pic1.zhimg.com/v2-360c2adf507bfddcf6edbe50_b.jpg& data-rawwidth=&1366& data-rawheight=&512& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic1.zhimg.com/v2-360c2adf507bfddcf6edbe50_r.jpg&&&/figure&&figure&&img src=&https://pic3.zhimg.com/v2-9fc0d39c6cbcefe403cd8d7f4bfe472b_b.jpg& data-rawwidth=&1366& data-rawheight=&342& class=&origin_image zh-lightbox-thumb& width=&1366& data-original=&https://pic3.zhimg.com/v2-9fc0d39c6cbcefe403cd8d7f4bfe472b_r.jpg&&&/figure&--------------------------------------------------------------------------------------------------------------------------- &br&&/p&&p&&b&#
&/b&全文一步一步的写,我对我自己也是醉醉的。。。不过以后可以本地默默的看 8.8 w 的漏洞库的,嘎嘎。(*^__^*) 嘻嘻……&/p&
前段时间,老师在群里分享了一个 github 的连接,说开源了。我记得当时,看了看,才那么 几 百 M ,,,还 8.8 W = = !昨天,我一朋友自己直接搭自己硬盘上了,我就自己搭搭吧,很简单的,一放一点就成了。# 按我的风格,肯定要记录的详细的不能再详细了 …
&p&网络安全学习资料大全&/p&&p&(更多多学习资源可关注微信公众号“合天智汇”) &/p&&p&&b&1、Web security&/b&
&/p&&p&1. 《http权威指南》【图灵出品】:
深入理解web http/https协议 ,了解超文本传输协议是如何进行传输和编译的。&/p&&p&2. 《javascript权威指南》:淘宝前端团队翻译,深入了解前端js变量,注释,函数,表达式等,学习xss必备书籍。还提及了jquery类库。&/p&&p&3. 《xss跨站脚本攻击与防御》: 学习xss基础必备。也是目前国内唯一一本专门介绍xss技巧的书籍.&/p&&p&4. 《白帽子讲web安全》:
阿里安全专家吴瀚清处女作,大佬级黑客ucloud创始人季昕华做序,已成为web安全从业人员入门必看学习书籍。&/p&&p&5. 《web前端黑客技术揭秘》: 主要包含Web 前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash 安全、DOM 渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。&/p&&p&6. 《代码审计:企业级web安全代码架构》配合《细说php》最佳:
阿里巴巴安全专家尹毅的新书,刚毕业就出书实在佩服。看了目录非常有料啊,预计12.8上货。&/p&&p&7. 《kali linux&back track渗透测试实践》【图灵出品】:没看过,淘宝看了下目录还不错的样子.&/p&&p&8.《sql注入攻击与防御》:
详细的介绍了sql盲注等各种注入技巧。web安全入门必看。&/p&&p&9. 《网络扫描技术揭秘》: 出版已超过三年的老书,主要介绍网络扫描技术。如:分布式扫描,高速扫描等。&/p&&p&10. 《python黑帽子》 : 作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从Web 爬虫到编写Burp 扩展工具,从编写木马到权限提升等.&/p&&p&11. 《黑客技术攻防宝典:web安全篇》:
看第一遍的时候可能看不懂讲的什么,主要看目录,一本普及面非常广阔的知识性图书,但是每个知识点概括不会很详细。也很值得收藏。&/p&&p&&b&2、Mobile security &/b&
&/p&&p&&b&1)
android security:&/b&&/p&&p&1. 《andriod软件安全与逆向分析》:
我大非虫原创处女作,通俗易懂涉及面广。不管新手老手都适合看。全书主要讲解Android 环境搭建,Android组件,Android软件安全测试之法。&/p&&p&2. 《android安全攻防指南》: 众多大牛推荐…自然是不少干货为白帽子提供了漏洞发现、分析和利用的使用工具。在详细介绍android操作系统工作原理和总体安全架构后,研究了如何发现漏洞,为各种系统部件开发利用,并且进行应对。移动设备管理者、安全研究员、android应用程序开发者和负责评估android安全性的顾问都可以在本书中找到必要的指导和工具。&/p&&p&3. 《andriod安全攻防实战》: 没看过。。。看看目录还行。&/p&&p&4.
《andriod安全技术揭秘与防范》:
一本新书,红衣教主推荐的,已加入豪华购物车。未阅。&/p&&p&5. 《android系统安全和反汇编实战》
没看过,听说很不错。&/p&&p&&b&2) ios security:&/b&&/p&&p&1. 《ios应用安全攻防实战》:如何保障自己的应用数据安全?本书提供一些用于防御常见攻击方法的方式。&/p&&p&2. 《黑客攻防技术宝典ios实战篇》:国际大牛之作,介绍iOS应用漏洞挖掘方式,模糊测试技巧。&/p&&p&3. 《ios取证实战》:
没看过,收藏很久了。&/p&&p&4. 《ios应用逆向工程》:
国内iOS老手杜总的力作,充分介绍iOS 安全机制,iOS反汇编技巧。&/p&&p&5. 《移动应用安全》:
主要从Android iOS windows mobile三个方向谈及安全知识。&/p&&p&6. 《移动终端安全关键技术与分析》:
我发现的唯一一本讲移动终端安全的书籍,纯知识性。
&/p&&p&3、Bin or Reverse Engineering
&/p&&p&1. 《intel微处理器》:看雪坛友推荐,看了下目录是真心好啊,已加入豪华购物车…&/p&&p&2. 《逆向工程核心原理》: 韩国翻译过来的逆向书籍,深入浅出各种反汇编大法。调试大法,上钩大法。介绍利用各种工具。特别适合入门。&/p&&p&3. 《加密与解密》: 看雪论坛创始人锻钢著作,经典之经典。主要介绍软件逆向,调试。反汇编,加壳脱壳等技术。&/p&&p&4. 《挖0day》: 八进制核心成员编写,测试方法基本过期。但是对于软件特性,漏洞挖掘思路绝对脑洞一开。&/p&&p&5. 《有趣的二进制》:不仅仅是书有趣,作者也是个有趣的人~一本由日文翻译过来的二进制安全书籍,翻译的非常仔细,仔细到调试工具里的弹窗文字都要翻译注释下来。基础书籍,事宜入门。也学学岛国的安全技术吧(天呐,我这么纯洁的人岛国是什么鬼…)&/p&&p&6. 《模糊测试 强制发掘安全漏洞的利器》:
超经典书籍。里面介绍的挖掘方法基本过期。但是技术思路和全书介绍的不少fuzz工具绝对值得收藏。&/p&&p&7. 《汇编语言》: 了解汇编语言,寄存器,地址布局,汇编指令,数据段是件对逆向工程有好处的事儿~&/p&&p&8. 《格蠹汇编 软件调试案例锦集》:
其实第二个字我还是不认识,不过淘宝搜索格囊汇编就行了。全书通篇介绍作者软件调试实战。没有一点水货~也不扯淡。学软件调试就看这个了。&/p&&p&9. 《软件调试》: 上面那本书的姊妹篇,同一个作者。&/p&&p&10. 《逆向工程实战》: 这本书一上来就分析栈操作和函数调用,对于新手来说不建议直接就啃。不过内容详细,看看上面的其他书籍或者了解一下汇编和C语言知识再啃这个比较合适。&/p&&p&4、稍偏门类安全类
&/p&&p&1. 无线:《无线网络黑客攻防》,详细介绍包括但不限于无线网络,无线蓝牙等无线攻防技术。了解什么是wpa,什么是cowpatty,mdk3。介绍
Auth Flood攻击 Deauth Flood攻击 Association Flood攻击 Disassociation Flood攻击RF Jamming攻击和各种漏洞测试方法。&/p&&p&2. 《揭秘家用路由0day漏洞挖掘技术》:
够详细,连指令表都有。从路由器web。客户端,以及硬件安全方面介绍,介绍了各种测试方法,利用方式,扫描技术。&/p&&p&3. 内核: 《内核漏洞的利用与防范》 ,不是很好理解的一本书,毕竟内核漏洞也不是想挖就挖的到的……&/p&&p&4. 浏览器:《web之困》,这是一本不介绍漏洞,也不讲测试的经典书。全原理式讲解浏览器安全的前世今生~&/p&&p&5. 数据安全:《数据驱动安全》,360某安全团队翻译过来的…大数据时代,当然用数据说话…只是对照着英文版发现有一丢丢的翻译错误。不过…也确实不可错过的好书,毕竟这类安全的中文书籍仅此一本。&/p&&p&6. 云计算安全:《信息安全技术 云计算服务安全指南》。&/p&&p&7.
没看过,凑数用的: tools books:(工具书就不用介绍了,干啥用的都知道。)《metasploit渗透测试指南》、《wireshark2数据包分析实战》、《ida pro权威指南》 《kali linux渗透测试的艺术》、《github入门与实践》、《fiddle调试权威指南》、《计算机安全超级工具集》、《雷神的微软平台宝典》。&/p&&p&5、linux 类
&/p&&p&1. 《linux内核源码剖析》上/下 : 几乎把Linux开源的每一段代码,每一条函数都拿出来分析。所以分成两本比较厚的书。了解Linux内核源码,操作原理就选这个了。&/p&&p&2. 《鸟哥的linux私房菜》:
Linux安装到使用,搭建到指令。最最基础的Linux学习用书,本应放在第一位,但是上面那套实在太好了。&/p&&p&3. 《linux内核完全注释》《ram linux内核源码剖析》&/p&&p&4. 《linux内核设计与实现》: 出版超过3年的经典书籍。从Linux内核进程,内核线程,调度,系统调用,中断和异常处理等方面概述了Linux内核的设计与实现原理。&/p&&p&5. 《tcp/ip详解》:描述了属于每一层的各个协议以及它们如何在不同操作系统中运行。作者用lawrence berkeley实验室的tcpdump程序来捕获不同操作系统和tcp/ip实现之间传输的不同分组。对tcpdump输出的研究可以帮助理解不同协议如何工作。&/p&&p&6、IT思维
&/p&&p&1. 《我的互联网方法论》: 周鸿祎的龙头之作。他讲的方法其实就是他的产品理念,刚拿到的这本书的我是花一个下午一口气看完的~可见它内容的吸引力!&/p&&p&2. 《增长黑客》:书名写着“黑客”讲的主题却是营销,用大数据说明如何利用“黑客”为自己增值。适合创业者看~&/p&&p&3. 《德鲁克全书》:这本书本跟IT无关,但是里面的故事大多发生在互联网公司,并且适合创业者或者管理者阅读。一种把员工当成客户(上帝)的思维,层出不穷的管理体系理念。非常棒的管理思维。&/p&&p&4. 《谷歌是如何运营的》:想运营好自己的公司或者部门,可以先从这里参考或者一下学习一下谷歌是怎么做的。&/p&&p&5. 《乔布斯传》:乔布斯是我一直的偶像,真正的偶像。他的产品理念和创新思维绝对一流。不管是技术员,管理员,运维,CEO,都值得看看。&/p&&p&6.
《腾讯传》
话说马化腾,道言张小龙。讲QQ,谈微信!&/p&&p&&b&7、优质的学习资源&/b&
&/p&&p&1. 知乎周刊:&a href=&http://zhuanlan.zhihu.com/& class=&internal&&&span class=&invisible&&http://&/span&&span class=&visible&&zhuanlan.zhihu.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&2. 码农周刊:&a href=&//link.zhihu.com/?target=http%3A//weekly.manong.io/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&weekly.manong.io/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&3. Pycoder's Weekly:&a href=&//link.zhihu.com/?target=http%3A//pycoders.com/archive/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pycoders.com/archive/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&4. Hacker News:&a href=&//link.zhihu.com/?target=https%3A//news.ycombinator.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&news.ycombinator.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&5. 合天网安实验室:&a href=&//link.zhihu.com/?target=http%3A//www.hetianlab.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&hetianlab.com&/span&&span class=&invisible&&&/span&&/a&&/p&&p&6. Startup News:&a href=&//link.zhihu.com/?target=http%3A//news.dbanotes.net/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&news.dbanotes.net/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&7. 极客头条:&a href=&//link.zhihu.com/?target=http%3A//geek.csdn.net/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&geek.csdn.net/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&8. InfoQ:&a href=&//link.zhihu.com/?target=http%3A//www.infoq.com/cn& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&infoq.com/cn&/span&&span class=&invisible&&&/span&&/a&&/p&&p&9. Stack Overflow:&a href=&//link.zhihu.com/?target=http%3A//stackoverflow.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&stackoverflow.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&10. GitHub:&a href=&//link.zhihu.com/?target=https%3A//github.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&11. FreeBuf:&a href=&//link.zhihu.com/?target=http%3A//www.freebuf.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&freebuf.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&12. csdn博客:&a href=&//link.zhihu.com/?target=http%3A//blog.csdn.net& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&blog.csdn.net&/span&&span class=&invisible&&&/span&&/a&&/p&&p&13. 博客园:&a href=&//link.zhihu.com/?target=http%3A//www.cnblogs.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&cnblogs.com&/span&&span class=&invisible&&&/span&&/a&&/p&&p&14. 雷锋网:&a href=&//link.zhihu.com/?target=http%3A//leiphone.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&leiphone.com&/span&&span class=&invisible&&&/span&&/a&&/p&&p&15. 吾爱破解:&a href=&//link.zhihu.com/?target=http%3A//52pojie.cn& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&52pojie.cn&/span&&span class=&invisible&&&/span&&/a&&/p&&p&16. 看雪论坛:&a href=&//link.zhihu.com/?target=http%3A//bbs.pediy.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bbs.pediy.com&/span&&span class=&invisible&&&/span&&/a&&/p&&p&17. 绿盟科技博客:&a href=&//link.zhihu.com/?target=http%3A//blog.nsfocus.net/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&blog.nsfocus.net/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&18. E安全:&a href=&//link.zhihu.com/?target=http%3A//www.easyaq.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&easyaq.com/&/span&&span class=&invisible&&&/span&&/a&&/p&&p&19.360播报:&a href=&//link.zhihu.com/?target=http%3A//bobao.360.cn& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&bobao.360.cn&/span&&span class=&invisible&&&/span&&/a&&/p&&p&20. 游侠安全网 &a href=&//link.zhihu.com/?target=http%3A//www.youxia.org& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&youxia.org&/span&&span class=&invisible&&&/span&&/a&&/p&&p&8、第三方漏洞平台
&/p&&p&1. 补天漏洞响应平台 (&a href=&//link.zhihu.com/?target=https%3A//butian.360.cn/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&butian.360.cn/&/span&&span class=&invisible&&&/span&&/a& ): 自称是全球最大的漏洞平台,拥有上万名白帽子,对通用型漏洞奖金略高,1kb=3rmb。&/p&&p&2. 漏洞盒子(&a href=&//link.zhihu.com/?target=https%3A//www.vulbox.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&vulbox.com/&/span&&span class=&invisible&&&/span&&/a& ): freebuf创办。&/p&&p&3.
Sobug 众测平台(&a href=&//link.zhihu.com/?target=https%3A//sobug.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&sobug.com/&/span&&span class=&invisible&&&/span&&/a& ): 冷 焰创办。&/p&&p&4. sebug漏洞库(&a href=&//link.zhihu.com/?target=https%3A//www.sebug.net/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&sebug.net/&/span&&span class=&invisible&&&/span&&/a& ):一家以收集poc或exp为奖励的平台,据说挺赞的。&/p&&p&5. 比戈大牛(&a href=&//link.zhihu.com/?target=http%3A//www.bigniu.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&bigniu.com&/span&&span class=&invisible&&&/span&&/a& ): 新平台,以收购android bin漏洞为主,奖励很丰厚。&/p&&p&6. 阿里云盾先知计划( &a href=&//link.zhihu.com/?target=http%3A//xianzhi.aliyun.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&xianzhi.aliyun.com/&/span&&span class=&invisible&&&/span&&/a& ):看到的第一反应是。阿里也收别人的漏洞了,不过只收通用漏洞 最高奖金50w。&/p&&p&9、企业SRC
&/p&&p&1. 网易安全中心 ( &a href=&//link.zhihu.com/?target=http%3A//aq.163.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&aq.163.com&/span&&span class=&invisible&&&/span&&/a&
):没刷过,不知道。看了商城,五块钱都可以换…&/p&&p&2. 腾讯安全应急响应中心 (
&a href=&//link.zhihu.com/?target=http%3A//security.tencent.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.tencent.com/&/span&&span class=&invisible&&&/span&&/a&):据说是全中国最好的SRC。&/p&&p&3.
阿里巴巴安全应急响应中心(&a href=&//link.zhihu.com/?target=https%3A//security.alibaba.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&security.alibaba.com/&/span&&span class=&invisible&&&/span&&/a& ):有钱任性,平台负责人是个高颜值帅哥。&/p&&p&4. 新浪安全应急响应中心(&a href=&//link.zhihu.com/?target=http%3A//sec.sina.com.cn/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.sina.com.cn/&/span&&span class=&invisible&&&/span&&/a&): 渣浪据说不咋地,没刷过…&/p&&p&5 . 百度安全中心(&a href=&//link.zhihu.com/?target=http%3A//sec.baidu.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.baidu.com/&/span&&span class=&invisible&&&/span&&/a&):
奖励不是很高,作为bat却排在了最后。&/p&&p&6. 京东安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//security.jd.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.jd.com/&/span&&span class=&invisible&&&/span&&/a& ):奖励在步步提升了,并且和asrc一样有流动全国沙龙巡演。&/p&&p&7. 360安全应急响应中心 (&a href=&//link.zhihu.com/?target=http%3A//security.360.cn/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.360.cn/&/span&&span class=&invisible&&&/span&&/a& ): 月排名奖金真的很吸引人!&/p&&p&8. 1号店安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//security.yhd.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.yhd.com/&/span&&span class=&invisible&&&/span&&/a&
): 没刷过。
&/p&&p&9. 金山安全应急响应中心(&a href=&//link.zhihu.com/?target=http%3A//sec.kingsoft.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.kingsoft.com/&/span&&span class=&invisible&&&/span&&/a& ): 小气小气小气小气小气....&/p&&p&10 . 携程安全应急响应中心(&a href=&//link.zhihu.com/?target=http%3A//sec.ctrip.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.ctrip.com/&/span&&span class=&invisible&&&/span&&/a& ):
商城礼品略少正在逐步改善…&/p&&p&11.
去哪儿安全应急响应中心 ( &a href=&//link.zhihu.com/?target=http%3A//security.qunar.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.qunar.com/&/span&&span class=&invisible&&&/span&&/a& ):
没刷过…&/p&&p&12. 搜狗安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//sec.sogou.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.sogou.com/&/span&&span class=&invisible&&&/span&&/a&):
1安全币=1RMB。&/p&&p&13. 小米安全中心(&a href=&//link.zhihu.com/?target=https%3A//sec.xiaomi.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&sec.xiaomi.com/&/span&&span class=&invisible&&&/span&&/a& ): 奖金不多,也不算少,直接打钱的src.&/p&&p&14 . 联想安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//lsrc.lenovo.com/index.htm& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&lsrc.lenovo.com/index.h&/span&&span class=&invisible&&tm&/span&&span class=&ellipsis&&&/span&&/a&):
奖金正在逐步提升,不时翻倍.&/p&&p&15.
深信服安全响应中心(&a href=&//link.zhihu.com/?target=http%3A//security.sangfor.com.cn& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.sangfor.com.cn&/span&&span class=&invisible&&&/span&&/a& ):
我也不知道这里什么鬼规则,直接发京东卡的。&/p&&p&16 . 魅族安全响应中心 ( &a href=&//link.zhihu.com/?target=http%3A//sec.meizu.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.meizu.com/&/span&&span class=&invisible&&&/span&&/a& ):
一币=10rmb,meizu pro5才280个币。&/p&&p&17.
安全狗(&a href=&//link.zhihu.com/?target=http%3A//security.safedog.cn& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.safedog.cn&/span&&span class=&invisible&&&/span&&/a& ):公告形式排名,运营比较温柔~&/p&&p&18.
迅雷( &a href=&//link.zhihu.com/?target=http%3A//safe.xunlei.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&safe.xunlei.com&/span&&span class=&invisible&&&/span&&/a& ):不了解…&/p&&p&19.
欢聚时代安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//security.yy.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.yy.com&/span&&span class=&invisible&&&/span&&/a& ) :奖励略少…&/p&&p&20.
平安集团安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//security.pingan.com& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.pingan.com&/span&&span class=&invisible&&&/span&&/a& ):直接以钱作为奖励方式,一个getshell大概4000块,积分比较狠。几十万来的。&/p&&p&21.
唯品会安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//sec.vip.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.vip.com/&/span&&span class=&invisible&&&/span&&/a& ):也算个良心src了,不过有个缺点就是,只以唯品卡为奖励方式,没满10的暂存。还挺不错。毕竟新生src。&/p&&p&22.
苏宁安全应急响应中心( &a href=&//link.zhihu.com/?target=http%3A//security.suning.com/ssrc-web/index.jsp& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&security.suning.com/ssr&/span&&span class=&invisible&&c-web/index.jsp&/span&&span class=&ellipsis&&&/span&&/a& ): 有个审核有点帅……………一个币=5rmb,商城目前未上线,不过快了。&/p&&p&23.
滴滴打车安全应急响应中心(&a href=&//link.zhihu.com/?target=http%3A//sec.didichuxing.com/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&sec.didichuxing.com/&/span&&span class=&invisible&&&/span&&/a& ): 刚上线…排行榜都木有&/p&
网络安全学习资料大全(更多多学习资源可关注微信公众号“合天智汇”) 1、Web security
1. 《http权威指南》【图灵出品】: 深入理解web http/https协议 ,了解超文本传输协议是如何进行传输和编译的。2. 《javascript权威指南》:淘宝前端团队翻译,深入了…
&p&[NEW]Apr 26
13-16题 telnet爆破和木马上传提权已补充&/p&&p&[NEW]Apr 25
8-12题 ftp爆破已补充
[INFO]Apr 24
数据包已上传,链接:&a href=&//link.zhihu.com/?target=http%3A//pan.baidu.com/s/1hrLgSYS& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&pan.baidu.com/s/1hrLgSY&/span&&span class=&invisible&&S&/span&&span class=&ellipsis&&&/span&&/a& 密码:6hjs
[NEW]Apr 24
5-7题黑客攻击时间和方式分析已补充&/p&&p&本人曾参加过一次某省的数据分析赛,大意就是给你几个数据包,然后从中&b&分析出黑客的ip,进行了什么操作,取走了什么东西&/b&之类的。
这通常是用来找到黑客的一种方式。下面就详细讲一下这个分析的过程。&/p&&p&pcapng格式的数据包分为5份,记录了5天经过某公司服务器的所有数据流,包括tcp/udp/http/ftp/ssh等所有类型协议的数据包。其大小达到60G。由于数据包过大,所以这里另外找了一个比较简单的数据包题目来对分析过程进行简单还原,分析的思路过程都是一样的。&/p&&h2&0x00 首先是题目&/h2&&figure&&img src=&https://pic2.zhimg.com/v2-ea970cf0d1d0b1a6d7a963d82d0f82f1_b.png& data-rawwidth=&1198& data-rawheight=&777& class=&origin_image zh-lightbox-thumb& width=&1198& data-original=&https://pic2.zhimg.com/v2-ea970cf0d1d0b1a6d7a963d82d0f82f1_r.jpg&&&/figure&&p&提供的数据包&/p&&figure&&img src=&https://pic4.zhimg.com/v2-5ac3b5f6e4ba75fb29dec5ba_b.png& data-rawwidth=&735& data-rawheight=&141& class=&origin_image zh-lightbox-thumb& width=&735& data-original=&https://pic4.zhimg.com/v2-5ac3b5f6e4ba75fb29dec5ba_r.jpg&&&/figure&&p&将数据包放到wireshark里查看&/p&&figure&&img src=&https://pic3.zhimg.com/v2-81c62aafcbbc892f98b08e_b.png& data-rawwidth=&1920& data-rawheight=&1030& class=&origin_image zh-lightbox-thumb& width=&1920& data-original=&https://pic3.zhimg.com/v2-81c62aafcbbc892f98b08e_r.jpg&&&/figure&&p&上半部分是各协议数据流,在protocol下显示了协议的名称,source和destination显示了发生源地址和目的地址,info显示了协议的详细信息,右键任意一行数据可已查看数据包的完整信息。&/p&&p&下半部分就是物理层、链路层、传输层、应用层等详细信息。&/p&&h2&0x01 题目1-4 判断黑客身份和行为&/h2&&ul&&li&第1题:某公司信息系统存在异常,于是请求你立即对数据进行分析,从中发现有黑客尝试对主机进行扫描,请从数据包1中找到黑客的IP &/li&&li&第2题:通过对攻击ip进行过滤,请问攻击的扫描方式是什么?(如:目录扫描)&/li&&li&第3题:获取到那些开放的端口,请从1-60000依次列出(如:77/99/188/)&/li&&li&第4题:并获取到了服务器部分的信息,请问服务器的操作系统是什么?(如:windows7)&/li&&/ul&&p&首先题目1告诉有黑客尝试对主机进行扫描,那么我们知道主机扫描一般就是发送TCP包,看目标主机是否回应,来判断目标主机或目标端口是否开启&/p&&p&TCP三次握手的过程就是&/p&&ul&&li&源==》SYN==》目标&/li&&li&源《==SYN ACK《==目标&/li&&li&源==》ACK==》目标 &/li&&/ul&&p&当这三个过程完成后源和目标就建立了连接。&/p&&h2&端口存活判断方式&/h2&&p&那么扫描时

我要回帖

更多关于 赛学霸物理 的文章

 

随机推荐