网络安全

code_li8 小时前
安全·网络安全·信息安全
“信息安全”与“网络安全”区别“信息安全”与“网络安全”是数字时代安全领域中最常被混淆的两个核心概念。尽管二者高度重叠、目标一致(保护信息资产),但在定义、范围、侧重点、防护对象和方法论等方面存在清晰差异。以下从多个维度进行系统、详细对比:
南棋网络安全9 小时前
网络安全
windows系统搭建靶场注意事项:php下载5的版本方便其他靶场用在设置里面打开php.ini这两个都设置为on allow_url_fopen=On,allow_url_include=On
枷锁—sha10 小时前
运维·服务器·网络·安全·网络安全·系统安全
【SRC】越权漏洞检测越权漏洞(Authorization Bypass) 是指应用程序在检查用户权限时存在逻辑缺陷,导致攻击者可以访问或操作本不属于其权限范围内的资源。
188号安全攻城狮11 小时前
linux·汇编·安全·网络安全·系统安全
【PWN】HappyNewYearCTF_8_ret2csu题目地址:https://ctf.cssec.cc/games/25/challengesAuthor: Sonder
啥都想学点11 小时前
安全·网络安全
kali 基础介绍(Command and Control、Exfiltration)本文主要介绍 kali 的 Command and Control、Exfiltration的相关工具的具体作用。本文仅限于日常学习和技术交流。不得利用文章涉及的技术点进行违法活动。
Magnum Lehar12 小时前
macos·网络安全·系统安全
macos信息采集器appledataharvester-31.src/Utils/Crypto.cpp#include "Crypto.hpp"#include "Logger.hpp"
浩浩测试一下12 小时前
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构
WAF绕过之编码绕过特性篇目录编码类型在安全绕过中的应用场景与高级技巧1. ASCII编码的安全绕过应用场景:高级场景:步骤:2. Unicode编码的安全绕过
Magnum Lehar16 小时前
macos·网络安全·系统安全
macos的信息采集器appledataHarvester-21.src/LogSource/ProcessMonitor.cpp#include "ProcessMonitor.hpp"
枷锁—sha18 小时前
java·开发语言·安全·网络安全·信号处理
【CTFshow-pwn系列】06_前置基础【pwn 035】详解:利用 SIGSEGV 信号处理机制本文仅用于技术研究,禁止用于非法用途。Author:枷锁在经历了 FORTIFY_SOURCE 系列(pwn 032-034)的编译时检查防御后,PWN 035 带我们回归到了经典的 栈溢出 (Stack Overflow) 领域。
勒索病毒前线19 小时前
网络安全·黑客攻击·勒索病毒·网络攻击溯源·.xr后缀病毒
深度硬核|.xr勒索病毒逆向分析与数据救援实战指南(附IOCs排查脚本)面对近期活跃的 .xr 勒索病毒变种,单纯的“杀毒”已无法挽回被加密的核心数据。本文作为一线安全专家的实战笔记,将跳出常规科普,从恶意代码行为分析的角度,深入剖析该病毒在持久化驻留(Registry)、加密执行(High CPU)及文件遍历阶段的底层技术特征(IOCs)。
五五六六052419 小时前
网络安全·adb
adb server is out of date. killing...问题的解决使用adb连接设备一直出问题,怀疑是端口占用netstat -ano | findstr "5037"找到占用5037端口的是33092进程,查看该进程发现是adb
汤愈韬19 小时前
网络协议·网络安全·security
DHCP Server服务器拒绝攻击、DHCP Server服务器拒绝攻击防范、端口安全kali上做流量工具的图形化工具查看地址池地址池回收但是现在已经做了防御了,再一次模拟攻击,依然可以攻击成功。
刘婉晴1 天前
网络安全·渗透测试
【kali渗透测试】暴力破解通过尝试所有可能的密码组合,直到找到正确的密码 攻击者会利用各种工具和方法来尝试破解哈希值,从而获取原始数据
云小逸1 天前
网络·网络安全
【网络通信】同一网段与不同网段的通信原理背景:主机 A 与主机 B 的 IP/掩码计算网络号一致,属于同一网段(例如 192.168.1.10/24 与 192.168.1.20/24)。
heze092 天前
数据库·mysql·网络安全
sqli-labs-Less-28a这一关给出的提示信息显示仅对’UNION’以及’SELECT’字符串进行了过滤,相比上一关,难度要降低了一些,我们只需要使用双写绕过的方式就可以应对。
unable code2 天前
网络安全·ctf·misc·1024程序员节·磁盘取证
磁盘取证-Flying_High附件为gz文件,使用tar -zxvf解压,或者winrar解压两次,得到4个bin文件。查看文件类型为UBIfs镜像。
浩浩测试一下2 天前
linux·网络·安全·web安全·网络安全·系统安全·ddos
DDOS 应急响应Linux防火墙 Iptable 使用方式方法目录Linux防火墙介绍1. IPTables2. 调整防护策略3. 限速(Rate Limiting)
浩浩测试一下2 天前
安全·web安全·网络安全·系统安全·wpf·可信计算技术·安全架构
洪水猛兽攻击 Ddos Dos cc Drdos floods区别目录DRDoS是什么具体攻击案例与DDoS、DoS和CC攻击的区别(表格形式)详细解释:总结DRDoS(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击)是一种特殊的分布式拒绝服务攻击。它通过利用网络中的反射器(通常是合法的服务器,例如DNS服务器或NTP服务器),将攻击流量放大并反射到目标服务器。攻击者向反射器发送带有伪造源IP地址(即目标服务器的IP地址)的请求,反射器收到请求后会将响应发送到目标服务器,从而淹没目标服务器的资源,使其无法正常提供
Whoami!2 天前
windows·网络安全·信息安全·powerup.ps1
⓫⁄₈ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(下)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
安徽必海微马春梅_6688A2 天前
大数据·人工智能·网络安全·硬件工程·信号处理
A实验:小动物无创血压系统 小动物无创血压分析系统 资料。小动物无创血压分析系统的原理与普通人体血压计测量人体动脉血压的克氏音原理类似。该系统使用高敏脉搏换能器来感受动脉血流量变化产生的血管搏动,经过换能和放大处理后,通过多种记录显示系统描记出血管搏动曲线。具体测量过程如下: