Windows
未读
Windows中的sysnative文件夹
Windows中的SysNative文件夹并非真实存在,而是64位系统提供的一种重定向机制。当32位程序访问64位文件夹或文件时,会被重定向到SysNative文件夹,再由系统将其转换为真实路径。SysNative文件夹的虚拟性质使其在资源管理器中不可见,但允许32位程序访问64位系统文件。
Linux
未读
Debian12安装使用过程中踩过的坑
本文是关于Debian12安装使用过程中遇到的问题及解决方法的总结。主要包括以下几方面:
1. 启用Root登录GNOME桌面环境:通过修改`/etc/gdm3/daemon.conf`和`/etc/pam.d/gdm-password`文件实现。
2. 设置中文:注释掉`/root/.profile`文件中关于语言设置的行。
3. 用户名不在sudoers文件中:通过修改`/etc/sudoers`文件,为用户添加执行sudo命令的权限。
4. Debian12换源操作:替换`/etc/apt/sources.list`文件中的源地址,并更新索引。
5. 解决root外网权限:修改`/etc/ssh/sshd_config`文件,重启ssh服务。
6. Vi编辑器不能正确使用方向键和退格键:通过修改`/etc/vim/vimrc.tiny`文件或安装vim解决。
以上就是Debian12使用过程中常见问题的解决方法。
给kali虚拟机扩容
本文介绍了Kali Linux虚拟机扩容的详细步骤。首先使用gparted查看磁盘空间,然后关闭虚拟机,在虚拟机设置中删除所有快照,并将磁盘从50GB扩展到80GB。接着通过gparted调整分区大小,删除不必要的分区,调整主分区和交换分区大小。扩容后,需要修改UUID以避免开机卡顿。最后,确认磁盘空间已扩容至80GB,完成扩容过程。
Linux入侵排查常用命令
文章总结了Linux系统入侵排查的常用命令及步骤,主要包括以下方面:
1. 账号安全:检查用户信息文件,关注UID为0的用户和新增未知用户,查看登录用户及其登录时长,以及登录成功与失败的用户记录。
2. 异常端口与进程:通过netstat、ps、top等命令检查端口连接情况、可疑进程和资源占用。
3. 系统服务:查看自启服务,分析是否有异常服务。
4. 开机启动项:检查rc.local和rc.d目录下的脚本,排除异常启动项。
5. 定时任务:查看crontab、cron.d目录及anacrontab文件,排查恶意定时任务。
6. 异常文件:搜索敏感目录、特定时间修改的文件、.ssh目录下的公钥文件、具备特殊权限的可执行程序,以及使用find和grep命令查找webshell木马。
7. 历史命令:检查用户.bash_history文件,了解用户执行过的命令。
8. 系统日志:分析secure日志,关注登录失败和成功的IP、用户等信息,以识别暴力破解或异常登录行为。
这些步骤和命令有助于系统管理员在发现系统异常时进行有效的入侵排查。
Linux挖矿病毒排查
本文介绍了Linux系统排查挖矿病毒的过程,涉及常用命令如查看系统用户、进程、定时任务和网络连接情况等。通过分析发现病毒进程和异常网络连接,并使用微步威胁分析确认病毒。清除步骤包括删除定时任务、终止病毒进程和删除病毒文件。关键步骤强调了查看进程、网络连接、定时任务以及使用命令清除病毒的重要性。另外,还提到了利用在线杀毒和云沙箱进行病毒样本分析的方法。
Linux
未读
自整理的linux系统和软件换源更新脚本
本文介绍了作者常用的Linux系统及软件更新脚本。主要包括:一个自动识别系统的Linux换源脚本,可用于快速更换软件源;Ubuntu系统的一键安装脚本,涵盖了ROS、docker、VSCode等工具;Docker镜像加速源配置脚本;以及针对Debian系发行版的常用中文软件一键安装脚本,如QQ、微信等。这些脚本简单易用,提高了Linux系统及软件更新的效率。
Linux
未读
Linux三剑客命令详解(grep,awk,sed)
Linux三剑客(grep、sed、awk)是提高文本处理能力、系统管理能力和脚本编程效率的重要工具。grep主要用于文本搜索,sed用于文本编辑和替换,而awk则作为报告生成器,用于文本分析和格式化输出。这三个工具可以配合使用,处理大量文本数据,提高工作效率。例如,grep可配合参数进行大小写不敏感搜索、显示行号等;sed能直接修改文件内容,进行多个编辑操作;awk则能提取字段、进行计算和过滤数据。掌握这些工具对于Linux系统的使用和管理至关重要。
OWASPtop10
未读
OWASPtop10——SQL注入
本文详细介绍了SQL注入的各种类型、原理、危害和防御方法。首先,文章阐述了SQL注入的概念和原理,解释了攻击者如何通过在输入中插入恶意SQL语句来欺骗数据库执行非授权查询。随后,文章列举了查询注入、错误注入、盲注、更新注入、堆叠注入、二次注入、宽字节注入、解码注入、头注入、DNS外带、代码注入、命令注入等SQL注入类型,并提供了相关实例。文章还介绍了绕过注入防御的方法,如双写绕过、大小写绕过、编码绕过、空格或制表符tab绕过等。最后,文章提供了SQL注入的防御方法,如使用addslashes()函数转义特殊字符、限制用户输入长度、替换关键字、使用预编译语句等。此外,文章还提供了真实网站SQL注入实例、sqlilabs练习题、情报库、漏洞平台、一句话木马变形、PHP大马等相关资料。
OWASPtop10
未读
OWASPtop10——文件下载漏洞
本文介绍了PHP中的一种文件下载漏洞,由于未校验用户输入,攻击者可利用此漏洞下载服务器上的任意文件。文章详细说明了漏洞的概念、危害及绕过方法,如目录穿越、二次编码绕过、远程文件包含等,并提供了相应的防御策略,包括配置open_basedir限制访问路径、过滤用户输入、关闭远程包含等。强调了技术学习的正当用途,禁止非法攻击行为。
OWASPtop10
未读
OWASPtop10——文件读写和包含漏洞
本文介绍了PHP中文件读写的相关函数,包括文件打开、关闭、读取、写入和移动光标等操作。同时,对文件包含漏洞进行了详细分析,包括本地和远程文件包含、各种伪协议的使用以及如何利用日志文件进行攻击。文章还提供了文件包含漏洞的防御措施,如不使用变量传入被包含的文件名、限制被包含文件的路径和后缀名等。最后,文章强调了在PHP配置文件中禁用敏感函数的重要性。总体而言,本文为PHP文件操作和文件包含漏洞的防范提供了全面的技术指导和最佳实践。