技术栈
网络安全
刘婉晴
4 小时前
网络安全
·
渗透测试
【kali渗透测试】暴力破解
通过尝试所有可能的密码组合,直到找到正确的密码 攻击者会利用各种工具和方法来尝试破解哈希值,从而获取原始数据
云小逸
4 小时前
网络
·
网络安全
【网络通信】同一网段与不同网段的通信原理
背景:主机 A 与主机 B 的 IP/掩码计算网络号一致,属于同一网段(例如 192.168.1.10/24 与 192.168.1.20/24)。
heze09
14 小时前
数据库
·
mysql
·
网络安全
sqli-labs-Less-28a
这一关给出的提示信息显示仅对’UNION’以及’SELECT’字符串进行了过滤,相比上一关,难度要降低了一些,我们只需要使用双写绕过的方式就可以应对。
unable code
15 小时前
网络安全
·
ctf
·
misc
·
1024程序员节
·
磁盘取证
磁盘取证-Flying_High
附件为gz文件,使用tar -zxvf解压,或者winrar解压两次,得到4个bin文件。查看文件类型为UBIfs镜像。
浩浩测试一下
15 小时前
linux
·
网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
ddos
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
目录Linux防火墙介绍1. IPTables2. 调整防护策略3. 限速(Rate Limiting)
浩浩测试一下
16 小时前
安全
·
web安全
·
网络安全
·
系统安全
·
wpf
·
可信计算技术
·
安全架构
洪水猛兽攻击 Ddos Dos cc Drdos floods区别
目录DRDoS是什么具体攻击案例与DDoS、DoS和CC攻击的区别(表格形式)详细解释:总结DRDoS(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击)是一种特殊的分布式拒绝服务攻击。它通过利用网络中的反射器(通常是合法的服务器,例如DNS服务器或NTP服务器),将攻击流量放大并反射到目标服务器。攻击者向反射器发送带有伪造源IP地址(即目标服务器的IP地址)的请求,反射器收到请求后会将响应发送到目标服务器,从而淹没目标服务器的资源,使其无法正常提供
Whoami!
16 小时前
windows
·
网络安全
·
信息安全
·
powerup.ps1
⓫⁄₈ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(下)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
安徽必海微马春梅_6688A
18 小时前
大数据
·
人工智能
·
网络安全
·
硬件工程
·
信号处理
A实验:小动物无创血压系统 小动物无创血压分析系统 资料。
小动物无创血压分析系统的原理与普通人体血压计测量人体动脉血压的克氏音原理类似。该系统使用高敏脉搏换能器来感受动脉血流量变化产生的血管搏动,经过换能和放大处理后,通过多种记录显示系统描记出血管搏动曲线。具体测量过程如下:
啥都想学点
19 小时前
安全
·
网络安全
kali 基础介绍(Lateral Movement、Collection)
这是Kali Linux系统中“Pass-the-Hash”工具集,它是一组用于在Windows环境中执行哈希传递攻击的工具套件。该工具集主要用于渗透测试中,当测试人员已获取目标系统的NTLM哈希值时,无需破解密码明文,即可直接利用该哈希值进行横向移动或权限提升,从而模拟真实攻击场景以评估网络安全性。
heze09
19 小时前
数据库
·
mysql
·
网络安全
sqli-labs-Less-28
这一关给出的提示信息显示对’UNION’以及’SELECT’字符串进行了过滤,通过查看源码,我们发现,与之前过滤该字符串不同,本关对大小写同时进行了过滤,所以不能应用大小写的方式来应对这一关,但过滤的语句只执行一次,因此,我们可以使用双写方式进行应对。
浩浩测试一下
1 天前
网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
ddos
·
安全架构
DDoS 攻击工具与僵尸网络详解
目录DDoS 攻击工具与僵尸网络详解一、基本概念1. DDoS 攻击2. 僵尸网络(Botnet)二、DDoS 攻击工具
原来是你~呀~
1 天前
linux
·
人工智能
·
gpt
·
网络安全
·
自动化渗透测试
Kali GPT - 人工智能渗透测试助手Linux部署
工作原理:自主代理,遵循推理+行动模式渗透测试阶段(PTES方法论):侦察→nmap、whois、收割者,集结
unable code
1 天前
网络安全
·
ctf
·
misc
·
1024程序员节
·
内存取证
磁盘取证-ColorfulDisk
附件为vmdk文件,使用DiskGenius挂载,在文档中发现三个文件。导出文件。flag.zip解压需要密码,使用VeraCrypt挂载1,密码为txt里的。打开是一张图片。
heze09
2 天前
数据库
·
mysql
·
网络安全
sqli-labs-Less-27a
这一关与上一关类似,但闭合方式不同,变为了",那么过关方式就可以%09制表符应对空格,以大小写绕过的方式应对’union’,'select’字符过滤。
今晚努力早睡
2 天前
笔记
·
sql
·
网络安全
SQL基础学习笔记(个人感悟)
substr截断函数例子:select substr('root',1,1) 输出为rselect substr('root',1,2) 输出为ro
venus60
2 天前
网络安全
·
漏洞利用
·
web抓包分析
利用网站的漏洞解锁OJ题目
发现一个在线OJ网站,找一些GESP题目来做一下,发现这个网站。需要登录,注册一个账号密码,登录网站后,如下:
小李独爱秋
2 天前
网络协议
·
计算机网络
·
网络安全
·
信息与通信
·
信号处理
计算机网络经典问题透视:固定接入、移动接入、便携接入和游牧接入的主要特点是什么?
今天,数字世界已深度融入社会经济和个人生活的方方面面。从家庭中的超高清视频流,到工业4.0工厂里毫秒级响应的机械臂,再到城市中川流不息的自动驾驶车队,这一切都构建在一个共同的基石之上——无处不在的网络连接。然而,“连接”并非一个单一的概念。用户或设备如何接入网络,其状态是静止还是移动,对网络技术、服务质量(QoS)乃至上层应用的设计都有着决定性的影响。
王大傻0928
2 天前
sql
·
网络安全
sqlmap的简要介绍
sqlmap工具的简要介绍sqlmap 是一款开源、自动化的SQL注入漏洞检查与利用工具,主要用于帮助安全测试人员、渗透测试工程师发现并验证Web应用程序中存在的SQL注入漏洞,进而评估漏洞可能带来的安全风险(如数据泄露、服务器控制权被夺取等)。它基于Python开发,支持多种数据库类型和注入技术,是Web安全领域最常用的工具之一。
点点开心
2 天前
前端
·
学习
·
安全
·
web安全
·
网络安全
攻防世界WEB(新手模式)2-5-web2
拿到题目看一下,典型的需要逆向算法那我们第一步肯定就是对代码进行解析加密步骤:反转字符串每个字符 ASCII 码加 1
王大傻0928
2 天前
linux
·
服务器
·
网络安全
kali-linux-2025.4 鼠标不显示的问题 --- 已解决
kali-linux-2025.4-vmware-amd64 鼠标不显示的问题解决办法如下:1、首先确定kali系统已关机!