web安全

一次旅行1 天前
安全·web安全
网络安全总结目录一、内网中的“最小权限原则”二、有线和无线网络安全三、总结1.对内网进行水平划分;2.对内网进行垂直划分;
一名优秀的码农1 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vulhub系列-14-Os-hackNos-1(超详细)nmap扫描需要处于同一个网段kali 01:kali 02:验证:页面:kali:发现wget具有suid权限,而且普通用户可以执行。所以我们复制靶机的passwd文件的所有内容,在kali新建一个passwd的文件,将复制的粘贴上面去,通过生成的ssl追加什么钱,然后下载到靶机上面去,从而实现提权。
努力的lpp1 天前
数据库·web安全·网络安全·sql注入
SQLMap CTF 常用命令全集表格表格表格表格表格bash运行bash运行bash运行bash运行bash运行若步骤 1 探测时被 WAF 拦截(如安全狗),追加 tamper 脚本和延迟:
努力的lpp1 天前
数据库·sql·web安全·网络安全·sql注入
SQL 报错注入表格sqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsqlsql表格通过以上步骤,可完整实现三大核心函数的报错注入,高效获取数据库敏感数据。关键在于掌握 “函数组合触发报错” 的核心逻辑,同时注意语法闭合、长度限制和防护绕过
上海云盾商务经理杨杨1 天前
网络·安全·web安全
2025年重大网络安全事件回顾与趋势分析新年伊始,万象更新。当我们站在2026年的开端回望过去一年,网络安全领域经历了跌宕起伏的365天。从国家级APT的长期潜伏,到勒索软件组织的平台化转型;从供应链的连锁崩塌,到AI驱动攻击的全面普及——2025年对网络安全行业而言,是充满挑战与反思的一年。本文将系统梳理全年重大事件,分析威胁演变趋势,供安全从业者参考。
岛屿旅人1 天前
网络·安全·web安全·网络安全
2025年中东地区网络安全态势综述网络经济犯罪不断蔓延、地缘政治复杂博弈与数字技术非法滥用等深度交织,成为2025年中东地区面临的网络安全威胁新特征。在此背景下,中东国家通过出台战略规划、加强基础设施建设、拓展国际合作、打击非法网络活动、加强对华联系等多种措施,推进网络安全建设并取得进展。尽管这些举措在一定程度上提升了区域网络安全防护能力和网络治理水平,但是中东地区仍然面临科技安全、跨境数据治理冲突等挑战,以及大国技术竞争等带来的影响。
上海云盾商务经理杨杨1 天前
人工智能·安全·web安全
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系新年伊始,万象更新。站在2026年的开端回望,过去一年网络安全领域经历了APT长期潜伏、供应链连锁崩塌、勒索软件平台化转型的剧烈震荡。而展望新的一年,随着人工智能从辅助工具演变为攻击核心引擎,企业安全防线正迎来前所未有的挑战与重构机遇。本文将基于国内外权威机构的最新预测,系统梳理2026年国内企业网络安全的核心趋势与预防方向,为新年安全工作提供战略指引。
努力的lpp1 天前
web安全·网络安全·ctf
【ctf常用备用文件名字典】这类文件通常是开发人员手动备份或编辑器自动生成的,泄露后会直接暴露网站源码。plaintext这类文件是对整个网站或某个目录的打包备份,泄露后危害极大。
志栋智能2 天前
运维·网络·数据库·人工智能·安全·web安全·自动化
安全超自动化:从被动防御到主动响应的革命这正是安全超自动化带来的革命——它正在彻底重塑网络安全防御的范式。过去十年,企业安全投入持续增长,但防御效果却陷入边际递减困境。某咨询机构调研显示,尽管安全工具平均数量从2015年的45个增至2023年的75个,但平均漏洞修复时间仅从78天缩短至62天。传统被动防御模式面临三重天花板:
合天网安实验室2 天前
web安全·漏洞挖掘·h5渗透·签名绕过
H5渗透实战:从负数金额漏洞到签名绕过免责声明:本文仅供安全学习研究,所有测试均在授权环境或自建靶场中进行。严禁用于非法用途,否则后果自负。
m0_738120722 天前
java·开发语言·网络·redis·web安全·系统安全
应急响应——Solar月赛emergency靶场溯源过程(内含靶机下载以及流量分析)服务器突遭黑客入侵,所幸安全工程师提前留存流量数据包,为溯源反击留下关键线索。从恶意连接到木马植入,从权限提升到持久驻留,黑客的每一步攻击轨迹都藏在流量之中。
Lust Dusk2 天前
web安全·网络安全
CTFHUB靶场 HTTP协议——302跳转打开题目点击Give me Flag点击F12找信息,可以看到有两个个状态为302的域名使用curl拿到flag
一目Leizi2 天前
笔记·物联网·web安全
澳洲 IoT 网络安全规则(Cyber Security 2025)与英国 PSTI 笔记近年来,消费级物联网(IoT)设备已成为全球网络安全监管的重点对象。不同于传统 IT 系统,IoT 设备生命周期长、更新能力弱、责任主体复杂,一旦存在系统性安全缺陷,往往会在真实环境中长期暴露。
NGBQ121382 天前
安全·web安全·机器学习
140万行网络流量数据集分析报告-包含正常流量与僵尸网络流量的多维度特征数据-适用于网络安全分析、机器学习模型训练、入侵检测系统开发的高质量数据集随着互联网技术的迅猛发展,网络安全威胁日益复杂多变,僵尸网络(Botnet)作为一种常见的网络攻击手段,已成为威胁网络安全的重要因素之一。僵尸网络通过控制大量受感染的主机,能够发起分布式拒绝服务攻击(DDoS)、发送垃圾邮件、窃取敏感信息等恶意活动,给个人、企业和国家的网络安全带来严重威胁。因此,对网络流量进行深入分析,识别和检测僵尸网络活动,成为网络安全领域的重要研究方向。
黑客思维者2 天前
sql·web安全·正则表达式
正则表达式(九)网络安全:检测SQL注入攻击 + 检测XSS跨站脚本 + 扫描敏感信息泄露 + 匹配暴力破解异常IP问题:当前正则表达式过于简单,容易被绕过问题:无法检测大小写变种和编码绕过问题:身份证和银行卡验证不够精确
撩妹小狗2 天前
安全·web安全·网络攻击模型
文件上传漏洞(下)本节小编将讲述文件上传漏洞的最终进阶篇,带领大家完成文件上传漏洞的全部学习内容。0x00截断 (原理)
Lust Dusk2 天前
web安全·网络安全
CTFHUB靶场HTTP协议——响应包源代码打开靶场 点击F12查看网页源代码,发现flag开发者工具的简单使用在现代前端开发、网页调试、网络安全分析以及网站性能优化的工作场景中,浏览器内置的开发者工具(Developer Tools)是不可或缺的核心利器。它并非单一功能的工具,而是一套集成了元素定位、代码调试、网络监控、性能分析、存储管理等多元能力的综合套件。上表系统梳理了开发者工具中 12 个核心功能模块的名称与基础用途,这些模块各司其职又相互联动,共同构成了从网页底层代码分析到前端应用全链路调试的完整体系。下文将结合实际应用场景,对各模块的功
Codefengfeng3 天前
linux·web安全
webshell流量分析-Practice1题目描述:开头的附件是本题使用的pcap文件,根据此文件需要解答以下8个问题。并最终组合成一个MD5形式的flag。    Q1. 黑客的 IP 地址是什么?    Q2. 黑客通过漏洞上传连接服务器的文件名字是什么?    Q3. 黑客上传的 Webshell 用的什么工具连接?    Q4. 黑客利用什么漏洞来进行攻击?    Q5. 黑客连接 Webshell 的连接密码是什么?    Q6. 黑客连接 Webshell 后执行的第一条系统命令是什么?    Q7. 黑客通过 Webshell 上传
一名优秀的码农3 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vulhub系列-12-Hackademic.RTB1(超详细)1、获取目标地址2、扫描目标开放端口3、访问web端口4、点击target,跳转到http://192.168.0.7/Hackademic_RTB1/
m0_738120723 天前
数据库·sql·web安全·php·ctf·安全性测试
sqli-labs过关解析(17- 20附带源码解析)Hello大家,这个sqli-labs靶场两年前的时候写过几篇,但后面因为其他原因耽搁了,所以才没有后续;