自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 ⸢ 肆-Ⅱ⸥ ⤳ 风险发现体系的演进(上):背景与现状

【摘要】本文构建一套新一代智能安全运营体系的完整蓝图。其核心是通过程序分析技术生成代码属性图(CPG),构建全域的安全资产知识图谱,实现对应用逻辑和数据流的深度洞察。在此基础上,将传统安全产品的能力原子化,并由统一的安全能力调度中心进行编排与调度,使安全运营从依赖孤立产品转变为可自由编排流程(DAG)的模式。基于此,实践了数据生命周期监控、自动化风险决策中心和可量化的安全度量体系,最终通过统一运营工作台和运营规则市场,实现安全工作的自动化、标准化与经验沉淀,极大提升运营效率并降低对人工的依赖。

2025-09-16 15:00:00 927 24

原创 3-12〔OSCP ◈ 研记〕❘ WEB应用攻击▸利用XSS提权

本文详细介绍了如何利用XSS漏洞实施WordPress管理员权限提升攻击。主要内容包括:1)通过侦查Cookie安全标志确认攻击可行性;2)当无法直接窃取Cookie时,采用创建新管理员账户的替代方案;3)详细解析获取WordPress Nonce令牌的方法;4)构建并优化创建管理员账户的JavaScript代码;5)使用Burp Suite工具发送特制请求;6)最终验证攻击效果,成功创建具有管理员权限的新账户。文章强调所有技术仅用于安全研究,严禁非法使用,并提供了完整的攻击流程技术细节和防御思路。

2025-09-15 15:00:00 1536 24

原创 3-11〔OSCP ◈ 研记〕❘ WEB应用攻击▸存储型XSS攻击

本文探讨了跨站脚本攻击(XSS)的安全防御技术,重点分析了WordPress插件Visitors中的存储型XSS漏洞。文章首先介绍了两种常见XSS攻击策略(HTML元素注入和JavaScript标签内注入)的原理与防御方法,接着详细剖析了一个实际案例:攻击者通过篡改User-Agent头注入恶意脚本,当管理员查看访问记录时自动执行。文章提供了完整的漏洞分析流程,包括代码注入点定位、攻击构造验证以及数据流分析,并给出了输入过滤、输出编码等具体修复方案。

2025-09-13 15:00:00 1249 46

原创 ⸢ 肆-Ⅰ⸥ ⤳ 默认安全建设方案:d.存量风险治理

【摘要】在银行数字化转型中,网商银行通过创新性的存量风险治理体系有效应对安全挑战。其核心是构建漏洞自动化处置闭环,涵盖统一上报、发布卡点、低成本修复和自动化复测四大措施,实现从风险发现到修复验证的全流程提效。同时建立常态化风险巡检机制,依托完整资产数据、时效性保障和稳定运行能力,形成持续风险监控体系。这些举措显著缩短了风险修复周期(从事前级到分钟级),降低了90%以上的人工成本,构建了智能高效的安全运营新模式,为数字银行的安全水位提供坚实保障。

2025-09-12 15:30:00 1336 56

原创 3-10〔OSCP ◈ 研记〕❘ WEB应用攻击▸XSS攻击理论基础

本文系统介绍了跨站脚本攻击(XSS)的概念、类型及防御措施。XSS攻击分为存储型、反射型和基于DOM的三种类型,攻击者通过注入恶意脚本实施危害。文章详细解析了DOM结构及其安全风险,提供了JavaScript安全实践指南,包括输入验证、安全API使用等防御策略。同时阐述了XSS漏洞识别流程、常见入口点及特殊字符检测方法,并介绍了HTML编码、URL编码等Web应用安全编码技术。

2025-09-11 23:04:53 1567 45

原创 ⸢ 肆-Ⅰ⸥ ⤳ 默认安全建设方案:c-2.增量风险管控

【摘要】本文系统阐述了数字银行安全体系的建设路径,重点介绍了增量风险管控中的防护组件默认集成方案。通过可信纵深防御和自动化接入,为应用提供隐形防护服,实现安全能力的无感化部署;同时构建安全准入机制,将管控左移至变更前,杜绝带病上线。针对App等端产品,细化安全准入至研发、编译、打包三节点,确保安全能力深度集成。此外,强调安全心智运营的重要性,提出分阶段提升员工安全素养的差异化方案,并以钓鱼攻防专项为例展示实战效果。该体系实现了从技术防护到人员意识的全面覆盖。

2025-09-10 15:00:00 1808 60

原创 3-9〔OSCP ◈ 研记〕❘ WEB应用攻击▸利用REST API提权

本文通过案例分析了不安全的REST API设计如何导致系统被攻陷。攻击者首先枚举API端点,发现用户注册功能存在权限控制漏洞,可注册具有管理员权限的账户。随后利用该账户获取认证令牌,通过PUT方法修改管理员密码,最终获得系统控制权。案例揭示了API设计中常见的权限控制缺失、危险方法暴露等问题,并提出了输入验证、权限检查、方法限制等防御措施。文章强调技术仅用于安全研究,严禁非法使用。

2025-09-09 15:00:00 1373 52

原创 ⸢ 肆-Ⅰ⸥ ⤳ 默认安全建设方案:c-1.增量风险管控

【摘要】本文系统重点围绕增量风险管控展开。核心观点包括:1)通过变更感知三步骤(渠道收敛、全面感知、统一管控)实现对系统变更的全程监控;2)构建标准化的安全评估体系,覆盖五大类基础规范和新兴技术指南;3)运用自动化工具链和智能决策引擎,将安全检查嵌入研发全流程。特别针对移动端场景,提出了集静态分析、动态检测和隐私保护于一体的解决方案。

2025-09-08 15:00:00 2071 52

原创 3-8〔OSCP ◈ 研记〕❘ WEB应用攻击▸REST API枚举

本文介绍了使用Gobuster工具进行REST API枚举的技术方法。主要内容包括:1)通过Gobuster结合字典暴力破解发现隐藏API端点;2)递归探测API结构,识别敏感路径如/password;3)利用获取信息推测功能端点;4)最终实现权限提升。文章还提供了防御建议,如访问控制、速率限制等,并推荐了替代工具。该技术仅限合法安全研究,严禁非法使用。作者强调需遵守法律法规,并声明对不当使用造成的后果不承担责任。

2025-09-05 15:00:00 2229 51

原创 ⸢ 肆-Ⅰ⸥ ⤳ 默认安全建设方案:b.安全资产建设

【摘要】本文系统探讨数字银行安全体系建设,重点解析安全资产管理的核心方法论。文章指出,现代安全资产已从传统IT设备扩展到数据资产、API接口等维度,需构建细粒度资产清单(覆盖IP、服务、接口参数等),并通过自动化扫描、链路可视化实现动态更新。针对大数据平台等新型资产,强调需关注数据流转与供应链安全风险。同时提出基于资产数据的风险治理框架,包括分级分类、合规管控和智能度量体系,实现从被动防御到主动防控的升级。

2025-09-04 15:00:00 2676 88

原创 3-7〔OSCP ◈ 研记〕❘ WEB应用攻击▸REST API概述

本文深入探讨了RESTAPI枚举技术及其在Web安全测试中的关键作用。文章首先强调所有技术仅用于合法安全研究,并详细解析了REST架构的核心设计理念、API枚举的重要性及技术挑战。通过图书管理系统实例,展示了GET、POST、PUT、DELETE等HTTP方法的典型应用,并提供了完整的API枚举思路:从信息收集、分析测绘到深度交互测试。文章还介绍了多种自动化工具和测试方法,包括身份验证绕过、参数模糊测试等安全检测技术,为安全研究人员提供了系统的API安全评估框架。

2025-09-03 16:03:28 1447 59

原创 ⸢ 肆-Ⅰ⸥ ⤳ 默认安全建设方案:a.信息安全基线

【摘要】本文系统阐述了数字银行安全体系的建设路径与方法论,重点围绕信息安全基线展开。文章对比了传统与数字银行安全基线的差异,提出全局治理+动态优化的架构理念,并从数据生命周期和权限管控两个维度详细说明基线制定方法。同时介绍了由决策层、管理层和执行层构成的三层管理架构,以及包含风险评估、修复、校验的闭环运营流程。文章强调通过制度-执行-监督;三位一体的治理闭环,将安全要求转化为可执行、可衡量的业务指标,为数字银行构建系统化、前瞻性的新一代安全防护体系。

2025-09-02 15:00:00 1810 102

原创 3-6〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用枚举B

本文介绍了使用cURL和BurpSuite进行Web应用枚举的技术方法。通过cURL可实现基础网站探测、目录文件枚举、API端点发现等操作,并提供了多个实用脚本示例。同时对比了手动测试与BurpSuite工具的差异,详细说明了BurpSuite的代理捕获、请求重放、站点地图和批量测试等功能。这些技术仅用于安全研究和学习,严禁非法使用。文章强调从手动工具升级到专业平台可显著提升测试效率与深度,但需遵守法律法规。

2025-09-01 15:30:00 1441 55

原创 ⸢ 叁 ⸥ ⤳ 默认安全:概述与建设思路

【摘要】本文先阐述默认安全概念、安全机制,然后接受了SDL、DevSevOps模型的细节,最终将三大架构模型进行横向对比;最后详细介绍了默认安全的建设思路,从设计目标和设计思路进行阐述,从而发现问题,分析应对策略,并以流量图这样直观的方式呈现。

2025-08-30 15:15:00 2156 84

原创 3-5〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用枚举A

本文介绍了Web应用安全枚举的技术与方法,重点分析了浏览器开发者工具、HTTP响应头、站点地图和robots.txt文件的侦察价值。文章详细说明了如何通过URL扩展名、调试器工具、检查器工具等技术手段识别Web应用的技术栈,并对比了被动信息收集与主动枚举的优缺点。作者强调所有技术仅用于合法安全研究,严禁非法用途,同时提供了完整的Web应用安全测试流程框架。文章最后呼吁读者遵守法律法规,并请求支持与互动。

2025-08-29 15:00:00 1809 16

原创 ⸢ 贰 ⸥ ⤳ 安全架构:数字银行安全体系规划

【摘要】本文系统阐述了数字银行安全体系的构建路径,指出传统防御模式存在碎片化、合规驱动等体系性缺陷。新一代安全架构应围绕默认安全(上线前规避已知风险)、可信纵深防御(多层免疫机制应对未知风险)、威胁感知响应(立体化监测体系)三大核心展开。通过专项项目制破除组织壁垒,结合安全数智化提升防护效率,构建覆盖全生命周期的动态防御体系。文章强调安全目标应从合规达标转向实战对抗,并通过红蓝演练持续验证防护有效性,最终实现风险识别率100%、

2025-08-28 15:00:00 2112 52

原创 3-4〔OSCP ◈ 研记〕❘ WEB应用攻击▸Burp Suite工具

本文介绍了BurpSuite工具在Web应用安全评估中的核心功能和使用方法。主要内容包括:1)BurpSuite的启动流程和界面布局;2)Proxy代理功能的配置和使用,包括拦截、修改HTTP请求;3)Repeater重放器的请求修改和响应分析;4)Intruder攻击器的暴力破解功能,包含环境配置、参数标记、字典创建和攻击执行。文章强调这些技术仅用于合法安全测试,并对比了社区版和专业版的功能差异。通过具体示例演示了SQL注入测试和密码爆破等操作流程,同时提供了高效使用技巧和注意事项。

2025-08-27 15:15:00 1262 26

原创 ⸢ 壹 ⸥ ⤳ 安全架构:传统银行 VS 互联网企业

【摘要】本文先阐述了数字银行面临的机遇和挑战。再详细分析了传统银行和互联网企业截然不同的安全架构。最终发现数字银行无法套用或对标二者的架构。数字银行要结合自身的业务特点和风险情况,描绘出更加符合自身的安全架构。

2025-08-26 15:15:00 1511 18

原创 3-3〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB应用安全评估工具

【摘要】本文介绍了4种Web应用安全评估工具的使用方法:1)Nmap用于Web服务器指纹识别和端口扫描;2)Wappalyzer通过浏览器插件或在线平台识别网站技术栈;3)Gobuster进行目录爆破以发现隐藏路径;4)Sublist3r通过多源数据枚举子域名。详细说明了各工具的核心功能、典型命令、参数配置及实战应用场景,强调需在合法授权范围内使用,并注意避免触发安全防护机制。文章包含工具对比、状态码解析、风险等级评估等实用内容,为安全研究人员提供系统化的Web应用检测方法参考。

2025-08-25 15:30:00 1302 38

原创 ⸢ 零 ⸥ ⤳ 安全体系构建内容结构

【摘要】在国家政策推动下,银行业数字化转型加速,呈现出服务线上化、复杂化、数据驱动等特征,同时面临安全威胁升级、安全与效率矛盾等挑战。提出六维安全架构:从基础设计、默认安全机制到可信防御、威胁感知、实战演练及智能运营,形成防-攻-智闭环体系。该架构突破传统边界防护,转向覆盖全风险面的内生安全模式,通过分层治理和智能进化应对数字化时代的新型安全挑战,为银行转型提供系统性解决方案。

2025-08-23 10:30:00 1332 29

原创 3-2〔OSCP ◈ 研记〕❘ WEB应用攻击▸WEB安全防护体系

本文系统介绍了Web应用安全防护体系,涵盖防御基础层、架构控制层、运行时防护层、安全开发层和组织管理层五个维度。重点阐述了输入验证、认证授权、API安全、WAF防护、安全编码等核心措施,并提供了具体实施方案和工具建议。文章特别强调了安全需贯穿应用全生命周期,同时前瞻性地提出了应对AI供应链攻击、量子计算威胁等新兴风险的对策。

2025-08-22 15:15:00 1653 24

原创 ⸢ 啟 ⸥ ⤳ 为什么要开这个专栏?

【摘要】本文探讨数字银行安全体系建设的新思路,指出传统边界防御模式已无法应对移动互联网和云原生架构带来的挑战。文章强调银行业安全实践的前瞻性,其经验对医疗、政务等其他数字化转型行业具有重要参考价值。专栏旨在系统化整合安全知识,推动合规与实战融合,并前瞻未来5年安全能力建设方向,为读者提供从理论到实践的可行路径。

2025-08-21 15:32:17 1669 23

原创 3-1〔OSCP ◈ 研记〕❘ WEB应用攻击▸理论概述 & OWASP

本文详细介绍了WEB应用渗透测试的方法论。然后重点介绍了OWASP在WEB应用安全、API安全、LLM大模型安全的top 10。可以以此作为方法论开展现实WEB安全防护工作。

2025-08-20 15:45:00 1540 8

原创 2-4〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AWVS(WEB扫描)

本文介绍了专业Web漏洞扫描工具AWVS的核心功能与使用方法。AWVS通过自动化三阶段流程(站点映射、漏洞检测、报告生成)高效检测SQL注入、XSS等Web应用漏洞。文章详细说明了AWVS的安装步骤、破解方法(仅限研究用途)、界面功能及手动扫描配置要点,包括目标添加、扫描速度选择、登录认证设置等技术细节。同时提供了Python批量扫描脚本的使用指南,涵盖环境配置、目标文件格式、任务监控等批量操作说明。所有技术仅供合法安全研究,支持正版软件。

2025-08-18 15:45:00 1750 21

原创 2-3〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸AppScan(WEB扫描)

本文详细介绍了AppScan这一企业级Web应用安全测试工具的使用方法。文章首先从工具分类、功能特点、安装激活等方面全面解析AppScan。重点讲解了自动扫描和手动扫描两种模式的配置流程,包括URL设置、登录管理、HTTPS证书安装等关键步骤,并提供了DVWA靶场环境下的实操示例。特别针对验证码登录场景,分享了Cookie保鲜和代理绕过等实用技巧。全文结构清晰,包含大量操作截图和配置表格,既适合安全测试人员系统学习,也能为开发者提供漏洞修复参考。要求使用正版软件

2025-08-16 15:15:00 1832 27

原创 2-2〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸Nessus(主机扫描)

本文介绍了Nessus漏洞扫描工具的安装配置与使用指南。详细说明了Nessus Essentials版本的下载安装流程、核心组件功能及扫描模板分类,重点讲解了基本网络扫描的配置优化技巧,包括端口设置、主机发现禁用等。文章还演示了认证扫描配置方法,并展示了如何利用插件过滤器进行精准漏洞检测。最后提供了报告生成与漏洞分析的操作指引,帮助读者掌握Nessus的基础使用和进阶功能。所有技术内容仅供合法安全研究使用。

2025-08-14 14:30:00 1614 29

原创 2-1〔O҉S҉C҉P҉ ◈ 研记〕❘ 漏洞扫描▸理论基础与NSE脚本

本文介绍了漏洞扫描的核心框架、标准流程以及几个重要概念为起点,随后详细介绍了nmap工具的NSE脚本进行漏洞扫描实战。

2025-08-12 14:14:48 1455 40

原创 1-11〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集I:SNMP进阶

本文介绍了使用snmpwalk工具进行SNMP枚举的技术方法,通过默认社区字符串"public"可获取Windows系统敏感信息,包括硬件配置、管理员邮箱、运行进程等。文章详细解析了OID查询结果,并演示了进阶信息挖掘技巧,如枚举用户账户、运行进程和监听端口。最后提供了防御建议,包括禁用SNMPv1/v2c、启用v3加密认证、设置访问控制和权限最小化。强调该技术仅供安全研究,严禁非法使用。

2025-08-10 14:30:00 1176

原创 1-10〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集H:SNMP基础

本文介绍了SNMP协议的基础知识及其安全风险。SNMP是一种用于监控和管理网络设备的协议,通过MIB数据库和OID标识符来组织设备信息。文章详细分析了SNMP各版本的安全缺陷,特别是v1/v2c版本使用明文传输社区字符串(类似密码)的风险。同时提供了使用Nmap和onesixtyone工具进行SNMP主机扫描和社区字符串爆破的实操方法,并展示了如何通过SNMP获取目标设备的详细硬件和操作系统信息。最后强调应避免使用默认社区字符串,建议升级到采用AES加密的SNMPv3版本以提高安全性。

2025-08-08 17:09:57 1758

原创 1-9〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集G:SMTP

本文介绍了SMTP协议在信息安全领域的应用,重点阐述了如何通过VRFY和EXPN命令进行邮件服务器的信息收集。SMTP作为邮件传输的核心协议,其VRFY命令可验证用户存在性,EXPN命令能展开邮件列表成员,这些特性使其成为渗透测试中获取有效用户名的实用工具。文章详细演示了手动和自动化(Python脚本)两种枚举方法,并对比了Windows和Kali Linux环境下的操作差异。

2025-08-06 13:15:00 1937

原创 1-8〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集F:SMB进阶

本文主要介绍了SMB枚举技术中的几种实用方法,包括使用nbtscan工具精准枚举NetBIOS服务、利用PowerShell进行端口扫描,以及通过netview命令枚举Windows环境中的SMB共享资源。文章详细讲解了各项技术的操作步骤和使用场景,并提供了进阶的PowerShell脚本实现批量端口探测。

2025-08-04 11:11:41 1658

原创 1-7〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集E:SMB基础

本文深入探讨了SMB协议的安全特性及枚举技术,主要包括以下内容:1. SMB协议基础:介绍了SMB协议作为Windows核心文件共享协议的作用,以及其在TCP445和139端口的运行机制;2. 安全实践:详细说明了禁用传统TCP139端口的方法,并解释了为何在信息收集中需同时扫描139和445端口;3. 枚举技术:演示了使用Nmap进行基础SMB扫描的方法,并重点介绍了smb-os-discovery等NSE脚本在操作系统识别、共享目录枚举和用户信息收集方面的应用。

2025-08-02 12:39:57 1538

原创 1-6〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集D:Nmap

本文深入剖析nmap工具的各种用法,用于主动信息收集阶段。这个过程在渗透测试中循环反复进行,收集到的信息越多越好。

2025-07-31 15:45:00 1622

原创 1-5〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集C:Netcat

在主动信息收集中,netcat的各种使用方法。尤其是后续用到的正向和反向shell要深刻理解。

2025-07-29 12:00:00 1453 1

原创 1-4〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集B:DNS进阶

本文详细介绍了DNS枚举技术在主动信息收集中的应用,通过批量查询子域名和反向DNS解析,可高效发现隐藏资产和网络架构。主要内容包括:1)使用主机名字典批量查询子域名;2)通过反向DNS查找实现IP到域名的追踪;3)介绍DNSrecon、DNSenum等自动化工具;4)Windows系统下nslookup的使用技巧。文章重点讲解了正向/反向查询的交叉验证方法,以及发现负载均衡、CDN等架构的技术原理,最后强调这些技术仅限合法安全测试使用。

2025-07-27 10:37:21 1295

原创 1-3〔 OSCP ◈ 研记 〕❘ 信息收集▸主动采集A:DNS基础

DNS就是渗透测试员的“藏宝图”!用host/nslookup当雷达:发现A记录、MX记录、TXT记录等。暴力爆破更刺激!甩出dnsrecon+字典,子域名炸弹轰出隐藏入口。

2025-07-25 18:15:00 1309

原创 1-2〔 OSCP ◈ 研记 〕❘ 信息收集▸被动采集B

本文内容是信息收集中的被动侦察技术。以代表性工具为引,揭开了攻击面测绘的底层逻辑。无论是Whois的资产溯源、Shodan的设备指纹捕获,还是Security Headers的协议层透视,皆彰显了「不触目标而洞悉全局」的侦查哲学。

2025-07-23 09:35:02 786

原创 1-1〔 OSCP ◈ 研记 〕❘ 信息收集▸被动采集A

本文内容是信息收集中的被动侦察技术。以代表性工具为引,揭开了攻击面测绘的底层逻辑。无论是Whois的资产溯源、Shodan的设备指纹捕获,还是Security Headers的协议层透视,皆彰显了「不触目标而洞悉全局」的侦查哲学。

2025-07-21 18:46:21 1253

原创 0〔O҉S҉C҉P҉ ◈ 研记〕❘ 缘由与思考

专栏开篇个人描述。

2025-07-18 17:25:21 778

原创 缘起:为什么要写技术专栏?

本文是一位信息安全从业者开设技术专栏的心路历程。作者基于15年行业经验,从三个维度阐述了写作初衷:短期旨在记录学习心得,保持终身学习;中期希望系统梳理知识体系,为行业提供结构化技术内容;长期则视写作为人生印记,期待与同行交流互鉴,助力新人成长。文章展现了作者对技术分享的热忱,以及通过专栏实现知识沉淀、行业交流与个人成长的多元诉求。

2025-07-17 16:47:39 313 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除