晖度丨安全视界
码龄8年
求更新 关注
提问 私信
  • 博客:189,850
    189,850
    总访问量
  • 104
    原创
  • 6,047
    排名
  • 1,542
    粉丝
  • 1,634
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:福建省
加入CSDN时间: 2018-05-02

个人简介:深耕信息安全领域,历任头部安全企业核心岗与银行甲方安全管理岗。CISSP、CISP、OSCP、CCSP 等权威认证,专研ISO27001、等级保护体系搭建,深耕渗透测试原理与合规建设领域,持续输出前沿洞见,致力于信息安全知识的体系化传播与研究。

博客简介:

“被信息安全硌得牙疼?来这儿,包你嚼得动、咽得香!😋”核心知识掰开嚼碎,攻防大战揭秘如追剧,政策法规解读不瞌睡!每周两顿“安全小灶”,保准有趣有料还不胖!觉得有用?点赞❤️收藏⭐ 鼓励一下呗!+关注😉= 永久VIP席位,速来!!!

查看详细资料
个人成就
  • 获得8,667次点赞
  • 内容获得4,950次评论
  • 获得6,341次收藏
  • 原力等级
    原力等级
    7
    原力分
    2,824
    本月获得
    366
创作历程
  • 104篇
    2025年
成就勋章
  • 入选《本周创作者榜》第34名
TA的专栏
  • 「 手把手教你:OSCP 」卷 I
    付费
    48篇
  • 「 手把手教你:OSCP 」卷 II
    15篇
  • 【安全即服务:数字银行防御体系】
    40篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 84

TA参与的活动 4

兴趣领域 设置
  • 网络空间安全
    网络安全安全架构可信计算技术
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 专栏
  • 文章
  • 问答
  • 关注/订阅/互动
  • 代码仓
  • 资源
更多
  • 最近

  • 专栏

  • 文章

  • 问答

  • 关注/订阅/互动

  • 代码仓

  • 资源

  • 收藏

  • 社区

  • 帖子

  • 课程

  • 视频

搜索 取消

❾⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(下)

本文系统阐述了现代防病毒软件的核心检测技术,重点分析了四种主流方法:基于签名的检测、启发式检测(静态特征分析)、行为检测(动态监控)和机器学习检测。其中,启发式检测通过代码特征识别潜在威胁但误报率高,行为检测在沙箱中监控程序实际活动更准确但资源消耗大,机器学习则通过数据建模实现智能检测。文章还通过VirusTotal平台演示了恶意载荷检测评估方法,揭示了不同杀毒引擎的检测差异,并强调PE文件格式和Windows加载器在安全分析中的重要性。最后指出防病毒检测本质上是一场持续演变的攻防博弈,各类技术需协同使用才
原创
博文更新于 18 小时前 ·
1151 阅读 ·
68 点赞 ·
34 评论 ·
54 收藏

❾⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(上)

本文系统探讨了防病毒软件的技术原理与规避方法。首先概述了防病毒软件的演进历程,从传统签名检测发展到集成机器学习与EDR的现代方案。重点分析了基于签名检测的工作原理,包括文件哈希比对、二进制特征匹配等方法,并通过实例演示了如何通过微小修改绕过检测。文章指出单一签名检测的脆弱性,建议采用多层防御策略,并强调安全研究应仅限于合法用途。内容涵盖防病毒引擎核心组件、检测流程及防御增强方案,为渗透测试人员提供了技术参考,同时也警示了不当使用的法律风险。
原创
博文更新于 18 小时前 ·
908 阅读 ·
45 点赞 ·
21 评论 ·
41 收藏

❽⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ Web漏洞利用修改

本文详细讲解了如何修改Web漏洞利用脚本,以CMSMS 2.2.5代码执行漏洞(CVE-2018-1000094)为例。主要内容包括:1. Web漏洞特点分析,指出其不受内存保护机制影响;2. 修改漏洞利用脚本的关键考虑因素,包括协议、路径、认证等;3. 具体修改步骤:调整目标URL、处理SSL证书、更新凭证;4. 解决CSRF参数名不匹配问题;5. 最终成功获取Webshell。文章强调环境适配的重要性,并提供了完整的漏洞利用流程和问题排查方法。
原创
博文更新于 18 小时前 ·
1070 阅读 ·
76 点赞 ·
60 评论 ·
47 收藏

❽⁄₇ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 深入剖析JMP ESP原理

本文深入解析了缓冲区溢出攻击中JMP ESP技术的核心原理。通过分析SyncBreeze Enterprise软件的漏洞利用案例,揭示了JMP ESP指令作为中转站的关键作用:在无法预知栈地址的情况下,利用系统DLL中固定的JMP ESP地址覆盖返回地址,借助ESP寄存器自动指向后续shellcode的特性实现可靠攻击。文章详细阐述了内存布局设计、执行流程时序、防御对策等技术细节,并通过快递中转、地铁换乘等生动比喻帮助理解这一精妙攻击手法。
原创
博文更新于 18 小时前 ·
1137 阅读 ·
70 点赞 ·
40 评论 ·
38 收藏

❽⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区 & 栈结构

本文深入解析缓冲区溢出漏洞原理,重点阐述栈内存管理机制。文章首先明确缓冲区定义及其分类(堆分配与栈分配),并通过生动比喻区分寄存器、缓存、缓冲区等概念。核心部分详细讲解x86架构下栈内存分配机制,包括EBP(基址指针)和ESP(栈指针)寄存器的作用,以及函数调用时参数压栈、返回地址保存等关键步骤。文章通过内存布局图示展示缓冲区溢出攻击路径,说明如何通过覆盖返回地址实现程序流程劫持。
原创
博文更新于 18 小时前 ·
1747 阅读 ·
90 点赞 ·
60 评论 ·
60 收藏

❽⁄₆ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 修改缓冲区偏移量

本文以SyncBreeze Enterprise软件为例,详细分析了缓冲区溢出漏洞利用过程。通过修改原始漏洞利用脚本中的IP、端口和返回地址,并自定义Shellcode实现反向连接。重点阐述了在调试过程中发现并修复的1字节偏移错误:由于C语言字符串函数自动添加NULL终止符导致返回地址错位,最终通过改用memcpy函数实现精准内存复制。成功验证了从漏洞触发到获取反向Shell的完整攻击链,同时提出了包括启用内存保护机制等防御建议。
原创
博文更新于 2025.12.15 ·
1153 阅读 ·
72 点赞 ·
45 评论 ·
67 收藏

❽⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){下}

本文详细分析了针对SyncBreeze Enterprise 10.0.28软件的漏洞利用过程(CVE-2017-14980)。重点介绍了如何修改缓冲区溢出利用脚本中的返回地址,并生成定制化Shellcode。文章阐述了三种寻找有效返回地址的策略(本地调试、借鉴公开漏洞、目标提取),特别强调了应对ASLR的技术要点。同时演示了使用MSFVenom生成反向Shell的完整过程,包括参数解析和坏字符处理。最后指导读者通过mingw-w64交叉编译器将修改后的C语言漏洞利用代码编译为Windows可执行文件。
原创
博文更新于 2025.12.10 ·
1761 阅读 ·
106 点赞 ·
63 评论 ·
83 收藏

❽⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){上}

本例以Sync Breeze Enterprise(这是一个文件管理同步软件)为目标,对其漏洞利用分析与修改,并最终利用,漏洞编号:CVE-2017-14980。文章先解释了脚本语言(python语言)和编译语言(c语言)的区别,并针对该漏洞分析了.c的修改漏洞利用脚本,然后并对其进行IP、端口的修改,并解释了缓冲区构造的逻辑。
原创
博文更新于 2025.12.09 ·
2071 阅读 ·
88 点赞 ·
48 评论 ·
44 收藏

❽⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.py)

本文分析了SyncBreeze Enterprise 10.0.28的缓冲区溢出漏洞利用过程。通过修改Python漏洞利用脚本(42928.py),构造包含恶意载荷的HTTP POST请求:使用780个A字符填充缓冲区,覆盖返回地址为跳转指令(0x10090c83),并添加16个NOP指令和Shellcode。该攻击利用小端字节序特性,通过精心构造的请求触发漏洞,最终实现在目标主机上执行任意代码。文章强调所有技术仅用于合法研究,并提供详细的代码分析说明漏洞利用原理。
原创
博文更新于 2025.12.08 ·
1149 阅读 ·
81 点赞 ·
51 评论 ·
66 收藏

❽⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区溢出攻击原理

本文详细解析了缓冲区溢出攻击的原理与实施流程。首先阐述了strcpy等不安全函数引发溢出的机制,指出攻击的核心目标是控制EIP/RIP寄存器。随后通过栈内存布局分析,说明了攻击者如何通过精确覆盖返回地址来劫持程序执行流程,并介绍了JMPESP等典型攻击技术。文章分步骤讲解了触发溢出、覆盖返回地址、注入Payload和选择返回指令等关键环节,强调了偏移量计算和环境适配的重要性。最后指出现代防御技术(如ASLR)通过增加地址随机性来对抗此类攻击,为安全防护提供了重要启示。
原创
博文更新于 2025.12.08 ·
1760 阅读 ·
129 点赞 ·
126 评论 ·
94 收藏

❼⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(下)

本文详细演示了针对Linux服务器的渗透测试全流程。首先通过信息收集识别系统漏洞,利用公开漏洞利用程序获取Webshell控制权。接着采用社会工程学方法生成个性化密码字典,成功爆破出管理员账户。随后通过Webshell建立反向Shell连接,获得www-data用户的交互式控制权限。整个攻击过程包含漏洞发现、密码破解、远程代码执行和权限维持等关键环节,最终实现对目标系统的初步控制,为后续权限提升奠定基础。
原创
博文更新于 2025.12.03 ·
1160 阅读 ·
72 点赞 ·
56 评论 ·
66 收藏

❼⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(上)

本文演示了针对Linux服务器(IP:192.168.50.10)的渗透测试流程。通过端口扫描发现80端口Web服务,使用Gobuster扫描发现隐藏的/project目录,识别出qdPM 9.1版本项目管理软件。在ExploitDB找到已验证的RCE漏洞(需认证),分析其利用代码50944.py发现需要有效邮箱和密码。当前障碍是缺乏凭证,后续需通过密码爆破等方式获取登录权限。整个过程展示了从信息收集到漏洞分析的标准渗透测试方法,强调合法授权测试的重要性。
原创
博文更新于 2025.12.02 ·
1303 阅读 ·
64 点赞 ·
54 评论 ·
42 收藏

⸢ 终 ⸥⤳ 写在最后的思考与心得

【摘要】本文系统梳理了数字银行安全建设的方法论与实践经验,提出从传统边界防护向可信纵深防御体系转变。核心观点包括:1)安全需左移融入开发流程;2)构建零信任架构与安全切面技术;3)建立数据驱动的智能运营体系;4)通过红蓝对抗实现持续改进。作者强调安全建设应平衡技术创新与务实落地,既借鉴网商银行的先进实践,又需结合机构实际条件灵活应用。全书为金融科技时代的安全体系建设提供了系统性思考框架。
原创
博文更新于 2025.12.01 ·
1267 阅读 ·
85 点赞 ·
52 评论 ·
66 收藏

❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)

本文介绍了渗透测试中离线漏洞利用的核心技术与工具。重点讲解了SearchSploit工具的使用方法,包括基本搜索、精确匹配、文件复制等功能,以及如何利用Nmap的NSE脚本进行漏洞检测和利用。文章强调在无网络环境下,通过Kali Linux内置的离线资源库仍可有效开展安全测试工作,同时提醒读者必须遵守合法使用原则。内容涵盖从漏洞搜索到实际应用的完整流程,为安全研究人员提供了实用的技术参考。
原创
博文更新于 2025.11.28 ·
2346 阅读 ·
126 点赞 ·
51 评论 ·
88 收藏

❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)

本渗介绍有效利用公开漏洞资源是关键技能,但必须严格遵循安全准则。三大核心在线资源中,Exploit Database具备官方审核最可靠,Packet Storm以更新迅速见长,GitHub虽资源丰富却风险极高。使用任何漏洞前必须执行严格的代码审查,警惕隐藏的恶意代码如后门程序和系统破坏命令。安全实践要求建立隔离测试环境,采用沙盒或虚拟机防护,并运用高级搜索技巧精准定位所需漏洞。企业级应用还需构建完整的可信度评估体系和自动化监控工具链。
原创
博文更新于 2025.11.27 ·
1207 阅读 ·
98 点赞 ·
63 评论 ·
73 收藏

❼⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 在线资源

本文重点介绍了漏洞利用(Exploit)的三种主要攻击类型:拒绝服务(DoS)、远程代码执行(RCE)和权限提升(privesc)。详细分析了三大在线漏洞资源平台:ExploitDatabase(最可靠)、PacketStorm(综合性)和GitHub(高风险高回报),比较了各平台的审核机制、安全等级和更新速度。特别强调使用前必须进行严格的代码审查,并提供了恶意代码分析案例以警示风险。最后介绍了利用Google运算符精准搜索漏洞的方法。所有技术操作建议在隔离环境中进行,并优先选择经过验证的资源。
原创
博文更新于 2025.11.26 ·
1133 阅读 ·
71 点赞 ·
56 评论 ·
70 收藏

⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全管控平台

【摘要】文章提出了一套面向数字银行的全新安全体系,重点介绍了安全管控平台的核心架构与实施路径。该平台通过构建统一控制平面,整合安全大数据与自动化能力,解决了数据孤岛与协同难题。创新性提出安全平行切面理念,实现无侵入式安全增强,通过五大组件构建深度防御体系。平台在网络、主机、数据三个层面实现标准化管控,支持应用防护、风险评估等核心场景,形成纵深防御能力。最终达成安全与业务解耦、策略高效执行、威胁精准追溯等价值,为数字银行提供智能化的安全基础支撑。
原创
博文更新于 2025.11.25 ·
1210 阅读 ·
98 点赞 ·
69 评论 ·
68 收藏

⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全智能平台(下)▸场景

【摘要】本文系统阐述了数字银行安全体系建设路径,重点探讨安全数智化的创新实践。通过分析洞察中心、智能答疑机器人和智能策略生成三大核心场景,构建了数字化安全运营体系:1)分析洞察中心实现安全策略智能化升级,解决传统规则运营效率低下的痛点;2)智能机器人打造自然交互的安全服务平台;3)智能策略生成系统采用闭环自进化机制,将AI算法与安全业务深度融合。文章呈现了金融科技时代下,通过数据驱动和智能技术提升安全运营效能的方法论,为银行业数字化转型提供实践参考。
原创
博文更新于 2025.11.24 ·
1085 阅读 ·
116 点赞 ·
84 评论 ·
82 收藏

⸢ 拾陆-V⸥⤳ 安全数智化建设:安全智能平台(上)▸概述

【摘要】本文系统介绍了金融科技背景下安全智能平台的建设与应用实践。文章重点阐述了安全智能平台的四大核心能力:安全规则引擎(将专家经验转化为自动化防护)、安全画像(构建数字化实体肖像)、安全知识图谱(揭示隐藏关联)和安全机器学习(自动化威胁分析)。通过从人力驱到智能自主的演进,平台实现了安全运营的智能化升级,显著提升了防御效率和应对未知威胁的能力。文章详细介绍了各项技术的核心概念、应用场景与实现路径,为构建新一代数字银行安全体系提供了系统性方法论。
原创
博文更新于 2025.11.20 ·
1659 阅读 ·
94 点赞 ·
73 评论 ·
74 收藏

⸢ 拾陆-Ⅳ⸥⤳ 安全数智化建设:安全自动化平台(下)▸场景

【摘要】本文系统探讨了数字银行安全体系的数智化建设,重点阐述了安全自动化平台的应用实践。文章指出,传统安全宣导存在效率低、精准度差等问题,提出通过员工数字画像、精准推送策略和运营闭环实现自动化宣导。同时,详细介绍了安全编排技术在风险治理和自动化响应中的应用,包括剧本化经验、插件化能力和自动化决策平台的四层架构。此外,还提出建立自动化检验平台,通过周期性测试验证安全体系有效性。全文从技术架构到具体实现,为构建智能化、系统化的数字银行安全体系提供了可落地的解决方案。
原创
博文更新于 2025.11.19 ·
1274 阅读 ·
83 点赞 ·
53 评论 ·
52 收藏
加载更多