📄🦌🙌🐟🏖️
任白的小站
为中国网络安全出一份力!
HTTP/HTTPS协议通信全流程

HTTP/HTTPS协议通信全流程

用户访问URL时,浏览器先通过DNS解析获取服务器IP:检查本地缓存后,递归查询根域名服务器、顶级域服务器及权威服务器。建立TCP三次握手后,HTTPS需进行TLS handshake:客户端与服务端协商加密算法,服务端提供CA签名的数字证书,客户端验证证书可信性(信任链、域名匹配、签名有效性),双方生成会话密钥。最后通过加密的TCP通道发送HTTP请求与响应,传输完成后通过四次挥手关闭连接,完成安全可靠的网页加载。

OSI参考模型&&TCP/IP模型

OSI参考模型&&TCP/IP模型

本文对比了OSI参考模型与TCP/IP模型的核心架构与功能。OSI为七层理论模型(物理层至应用层),逐层规范数据传输流程,其中物理层传输比特,数据链路层确保帧纠错,网络层实现路由选择,传输层保障端到端通信,会话层管理连接连续性,表示层统一数据格式,应用层直接服务用户。TCP/IP为四层实用模型(网络接口、网络、传输、应用层),合并OSI高三级功能至应用层,以IP协议实现跨网路由,TCP/UDP提供可靠/不可靠传输。OSI强调理论完整性,TCP/IP以简化的分层架构成为互联网实际标准,两者在网络接口与传输功能上存在直接对应关系。

ZGSF-Linux-Web2(灵境)

ZGSF-Linux-Web2(灵境)

该靶机源自知攻善防实验室,部署于灵境靶场平台,模拟Webshell入侵应急响应场景。用户需通过SSH(root/zgsf2025)登录后分析服务器日志、数据库及流量包(如wireshark解析pcap文件),查找攻击路径、木马文件version2.php及7项flag。关键步骤包括:定位攻击IP(192.168.20.1)、解密数据库中管理员密码(Network@2020)、提取Webshell连接URL及密码(Network2020)、解析env及日志获取flag2/flag3。注意靶机存在非预期解,建议关闭防护专注排查流程。

ZGSF-Windows-Web3(灵境)

ZGSF-Windows-Web3(灵境)

本靶机为ZGSF-Windows-Web3,部署于灵境靶场平台(需版本≥0.4.5),模拟政务服务器遭WebShell入侵的应急响应场景。连接时,Windows用户需用SSH 22端口(账号Administrator,密码2025@LingJing),禁用3389远程连接。核心任务包含三部分:1. 溯源攻击IP 192.168.75.129和130,通过Apache日志分析获取;2. 排查隐藏用户"hack6618$"(以$结尾,需通过注册表或管理工具识别);3. 提取三个Flag:系统目录的system.bat文件含flag{888666abc},任务计划程序中flag{zgsfsys@sec},以及通过重置Z-Blog后台密码在用户资料中找到flag{H@Ck@sec}。攻击链分析显示,入侵者利用Z-Blog漏洞植入cmd.php,创建隐藏账户并部署计划任务维持持久化控制。通关需通过题解程序验证三要素,强调日志分析、权限排查及Web渗透的核心技能。

pikachu靶场通关全流程

pikachu靶场通关全流程

本文详细介绍了Pikachu靶场的安装部署与实战教程。作为网络安全领域知名平台,Pikachu提供丰富的漏洞模拟环境。文章首先通过Docker完成靶场安装,配置国内镜像源并启动服务,接着从华为云拉取镜像并运行容器。核心内容涵盖十余种常见Web漏洞实战,包括暴力破解(验证码绕过、Token防爆破)、XSS(反射型、存储型、DOM型)、CSRF、SQL注入(数字型、字符型、盲注)、RCE、文件包含、文件上传绕过、越权漏洞、目录遍历、敏感信息泄露、PHP反序列化、XXE、URL重定向和SSRF等。每种漏洞均配有详细说明和实操演示,直观展示漏洞成因与攻击利用过程,为网络安全学习提供系统性实践平台。

RCE_labs通关教程(下)

RCE_labs通关教程(下)

本文介绍了RCE-labs靶场的多个关卡解题思路,涵盖PHP远程代码执行的核心技术。靶场通过14个关卡(level_14-27)系统化训练RCE能力,包括7字符/5字符长度限制RCE、反弹shell、环境变量注入、文件写入与包含、PHP特性利用等。解题方法多样,如通配符绕过、沙盒环境利用、PHP函数特性(动态调用、自增操作、无参命令执行)、取反/异或编码绕过WAF等。每个关卡均提供详细代码分析和实战案例,帮助理解命令执行原理及绕过技巧,是提升PHP安全实战能力的优质资源。