当我们的 Linux 服务器受到少量攻击时,这时候我们可以使用 iptables 来手动封禁这些攻击者的 IP。如果攻击比较大时,有时我们根本无法响应过来,iptables 基本也就无能为力了,那我们...
subprocess 参数绑定与命令注入
使用了 subprocess 传递数组形式的 args 过去就一定没有命令注入的问题么? 一般认为说这样的代码是存在命令注入问题的,比如 import os import subprocess hos...
Linux网络抓包分析工具
来自公众号:入门小站一、tcpdump1、作用tcpdump 指令可列出经过指定网络界面的数据包文件头,可以将网络中传送的数据包的 “头” 完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端...
windows 下tcpdump+arpspoof arp嗅探
arp 欺骗: arpspoof.exe /l ##列出网络接口arpspoof.exe 192.168.3.1 192.168.3.5 80 0 1 嗅探: tcpdump -D //查看网络接口t...
全局抓取iphone 手机数据包
传统方法用 burpsuite 只能抓(wifi) http数据包iOS 5后,Apple引入了RVI remote virtual interface的特性,它只需要将iOS设备使用USB数据线连接...
tcpdump 一个网络安全威胁响应分析工具
tcpdump是一个功能强大的网络数据包分析工具,主要用于截取网络分组并输出分组内容。以下是tcpdump功能的一些主要展示: 网络流量捕获:tcpdump可以捕获流经指定网络接口的数据包,并将它们以...
app有代理检测,我们应该如何抓包
点击上方「蓝色」字体关注我们要实现对app的网络数据抓包,需要监控app与服务器交互之间的网络节点,监控其中任意一个网络节点(网卡),获取所有经过网卡中的数据,对这些数据按照网络协议进行解析,这就是抓...
Wireshark & Packetdrill | TCP 三次握手之 SYN 超时重传
新年伊始,常安常乐。 实验目的 基于 packetdrill TCP 三次握手脚本,通过构造模拟客户端场景,测试客户端 SYN 超时重传现象。 基础脚本 # cat tcp_3hs_007.pkt /...
Wireshark & Packetdrill | TCP 三次握手之 Win 字段续
好的决定来自于经验,经验来自于坏的决定。实验目的再次基于 packetdrill TCP 三次握手脚本,测试 Win 字段的由来。此次构造模拟的是客户端场景,而之前《TCP 三次握手之 Win 字段》...
Fuzz工具对比及使用体验
什么是FUZZ模糊测试(Fuzz Testing)是一种自动化的测试方法,通过输入大量的随机、无效或异常数据(称为“语料集”或“测试输入”)来评估目标程序的稳定性和安全性。在软件开发的安全性和鲁棒性方...
某防火墙远程命令执行
后门账号防火墙的管理服务默认运行在 22、23 端口,需登录才能使用,默认的管理员用户密码为 administrator/bane@7766。除此此外,系统中还存在另一个用户:dump/dump,此用...
恶意域名的dns查询响应
一、起因(一)告警信息某天,某APT平台检测发现,内网DNS服务器的53端口,多次向某IP地址(IP1)发送恶意域名(ilo.brenz.pl)的dns解析响应。经查,IP1不是内网主机的IP地址,而...