常见的网络安全设备及默认口令
设备
默认账号
默认密码
深信服产品
sangfor
sangfor sangfor@2018 sangfor@2019
深信服科技 AD
dlanrecover
深信服负载均衡 AD 3.6
admin
admin
深信服WAC(WBS V2.6)
admin
admin
深信服VPN
Admin
Admin
深信服ipsec-VPn(SSL 5.5)
Admin
Admin
深信服AC6.0
admin
admin
SANGFOR防火墙
admin
sangfor
深信服AF(NGAF V2.2)
admin
sangfor
深信服NGAF下一代防火墙(NGAF V4.3)
admin
admin
深信服上网行为设备数据中心
Admin
密码为空
SANGFOR_AD_V5.1
admin
admin
天阗入侵检测与管理系统 V7.0
Admin
venus70
Audit
adm
天阗入侵检测与管理系统 V6.0
Admin
venus60
Audit
adm
网御WAF集中控制 ...
C语言————总结
C 语言第一部分:基本概念及其它问答题1、关键字 static 的作用是什么?这个简单的问题很少有人能回答完全。在 C 语言中,关键字 static 有三个明显的作用:1). 在函数体,一个被声明为静态的变量在这一函数被调用过程中维持其值不变。2). 在模块内(但在函数体外),一个被声明为静态的变量可以被模块内所用函数访问,但不能被模块外其它函数访问。它是一个本地的全局变量。3). 在模块内,一个被声明为静态的函数只可被这一模块内的其它函数调用。那就是,这个函数被限制在声明它的模块的本地范围内使用。大多数应试者能正确回答第一部分,一部分能正确回答第二部分,同是很少的人能懂得第三部分。这是一个应试者的严重的缺点,因为他显然不懂得本地化数据和代码范围的好处和重要性。
2、“引用”与指针的区别是什么?答 、1) 引用必须被初始化,指针不必。2) 引用初始化以后不能被改变,指针可以改变所指的对象。3) 不存在指向空值的引用,但是存在指向空值的指针。指针通过某个指针变量指向一个对象后,对它所指向的变量间接操作。程序中使用指针,程序的可读性差;而引用本身就是目标变量的别名,对引用的操作就是对目标变 ...
Openssl————指令
openssl指令base64 编码: openssl enc -base64 -in plain.txt -out base64.txt enc: 通用加密指令 -base64: 指定加密方式为 base64 -in 文件名: 需要进行 base64 的文件 -out 文件名: base64 后的文件保存到哪里 -e(默认): 表示当前需要执行编码操作
base64 解码: openssl enc -d -base64 -in plain.txt -out base64.txt -d: 表示当前需要执行解码操作
查看 md5 输出到控制台: openssl dgst -md5 demo.exe查看 md5 输出到文件中: openssl dgst -md5 -out md5.txt demo.exe -md5: 指定使用 md5 算法计算消息摘要,通过 help 查看支持的所有算法
对称加密: openssl enc -des-cbc -in demo.png -out encrypt.png -pass pass:12345678 - ...
C++————核心编程
本阶段主要针对C++==面向对象==编程技术做详细讲解,探讨C++中的核心和精髓。
内存分区模型C++程序在执行时,将内存大方向划分为4个区域
代码区:存放函数体的二进制代码,由操作系统进行管理的
全局区:存放全局变量和静态变量以及常量
栈区:由编译器自动分配释放, 存放函数的参数值,局部变量等
堆区:由程序员分配和释放,若程序员不释放,程序结束时由操作系统回收
内存四区意义:
不同区域存放的数据,赋予不同的生命周期, 给我们更大的灵活编程
程序运行前 在程序编译后,生成了exe可执行程序,未执行该程序前分为两个区域
代码区:
存放 CPU 执行的机器指令
代码区是共享的,共享的目的是对于频繁被执行的程序,只需要在内存中有一份代码即可
代码区是只读的,使其只读的原因是防止程序意外地修改了它的指令
全局区:
全局变量和静态变量存放在此.
全局区还包含了常量区, 字符串常量和其他常量也存放在此.
==该区域的数据在程序结束后由操作系统释放==.
示例:
12345678910111213141516171819202122232425262728293031323334 ...
Mysql————常用语法
创建数据库– 如果指定的数据库不存在,就创建并设置默认的字符集以及排序方式CREATE DATABASE IF NOT EXISTS db_name CHARACTER SET utf8 COLLATE utf8_general_ci;
– 显示当前存在的所有数据库SHOW DATABASES;
– 查看数据库的创建形式(编码)SHOW CREATE DATABASE db_name;
– 修改数据的字符编码ALTER DATABASE db_name CHARACTER SET utf8;
– 如果数据库存在,则删除DROP DATABASE IF EXISTS db_name;
– 应用数据库,指定 SQL 语句影响的是谁USE db_name;
创建表– 创建表,创建的时候必须指定列CREATE TABLE stu_info( info_id INT, info_name VARCHAR(20), info_sex BOOL, info_class VARCHAR(20), info_date DATETIME) CHARACTER SET utf8 ...
sql注入
简介什么是SQL注入
服务器没有严格的校验客户端发送的数据,导致将用户精心构造的数据作为 SQL 语句执行,从而导致数据库信息泄露或被修改。
SQL 注入的攻击流程
确认目标网页能够根据用户输入的不同数据做出不同的反应(用户输入是有意义的)
精心构造能够导致 SQL 执行出错的语句,判断用户输入的内容是否能够成功 SQL 语句的一部分
根据报错或其他方式(作为正向去猜测)猜测 SQL 指令的有效构成部分, 闭合SQL指令
通常通过 单引号 双引号 括号 对SQL指令进行闭合,并且需要使用注释截断后续的指令
使用注释的时候,不能直接用 #,因为井号实际是锚点跳转,应该转义成 %23 输入
由于 # 不是通用注释,我们更推荐使用 –+ 的形式进行注释,其中 + 表示的是空格
在确认目标网页存在注入漏洞并有效闭合之后,开始查询自己关心的数据库内容。
猜测目标查询语句的字段个数,使用 UNION SELECT A,B,C,… 和 ORDER BY 语句都可以
判断当前的字段有哪几个是可以被我们利用的(如果能够显示到前台就是能被利用)
精心的构造参数,遍历数据库中的数据库、表和字段 ...
永痕之蓝漏洞利用及后渗透
漏洞原理简介:
永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
注:SMB服务的作用:该服务器在windows与UNIX系列OS之间搭建起一座桥梁,让两者的资源可互通有无。
漏洞原理代码详解下面两篇文章从实际代码详细分析了漏洞原理,想要从代码详细理解漏洞的同学可以点击查看
http://blogs.360.cn/post/nsa-eternalblue-smb.html#toc-772
https://blog.csdn.net/qq_27446553/article/details/73480807
漏洞复现工具准备首先我们需要准备一台kali攻击机,IP:172.22.163.97和一台开放445端口有永恒之蓝漏洞的win7虚拟机,IP:172.22.162.210
信息收集信息收集的方法有很多,我们可以使用nmap,nc等来获取被攻击机的一些版本信息,我们也可以使用kali的
metasploit
中的扫描模块。
尝试攻击在kali终端中输入
1msfconsole
搜索漏洞模块
在kal ...
WEB安全————资源分享
声明:本资源只供学习参考之用,请勿用于其它用途,本人概不负责相关资源列表12345678910https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wikihttps://huntingday.github.io MITRE | ATT&CK 中文站https://arxiv.org 康奈尔大学(Cornell University)开放文档http://www.owasp.org.cn/owasp-project/owasp-things OWASP 项目http://www.irongeek.com/i.php?page=security/hackingillustrated 国内外安全大会相关视频与文档https://github.com/knownsec/KCon KCon 大会文章 PPThttps:// ...
Windows————应急响应工具
“工欲善其事,必先利其器。”
PE工具篇PEiD
一款著名的PE侦壳工具,可以检测PE常见的一些壳,但是目前已经无法从官网获得:
EXEInfo PE
PE侦壳工具,PEiD的加强版,可以查看EXE/DLL文件编译器信息、是否加壳、入口点地址、输出表/输入表等等PE信息:
下载地址:http://www.exeinfo.xn.pl/
Detect It Easy
开源的PE侦壳工具,是一个跨平台的应用程序,有Windows、Linux、Mac OS多个可用版本:
下载地址:http://ntinfo.biz/index.html
CFF Explorer
一款优秀的PE32 & PE64编辑工具,可以方便的查看及编辑PE文件。完全支持.NET文件格式:
下载地址:https://ntcore.com/?page_id=388
StudyPE
PE32 & PE64 查看分析集成工具,具有强大的PE结构处理分析功能,在查壳方面功能略显薄弱:
下载地址:https://bbs.pediy.com/thread-246459-1.htm
调试/反编译工具篇OllyD ...
hexo_butterfly_搭建及美化
搭建github博客创建仓库新建一个名为你的用户名.github.io的仓库,比如说,如果你的github用户名是hugang-first,那么你就新建hugang-first.github.io的仓库(必须是你的用户名,其它名称无效),将来你的网站访问地址就是 http://hugang-first.github.io 了,是不是很方便?
由此可见,每一个github账户最多只能创建一个这样可以直接使用域名访问的仓库。
几个注意的地方:
注册的邮箱一定要验证,否则不会成功;
仓库名字必须是:username.github.io,其中username是你的用户名;
本地搭建hexo+butterflynodejs:下载 点击这里快捷电梯
git:下载 点击这里快捷电梯
自己找一个位置创建目录作为你自己博客的根目录
在这个目录下鼠标右击->选择”Git Bash Here”后进入git的bash界面
输入如下命令
1234567891011121314//第一条 这是安装hexo的基础框架npm install -g hexo//第二条 这是初始化hexo框架 这个可能 ...