网络安全

venus607 分钟前
网络安全·漏洞利用·web抓包分析
利用网站的漏洞解锁OJ题目发现一个在线OJ网站,找一些GESP题目来做一下,发现这个网站。需要登录,注册一个账号密码,登录网站后,如下:
小李独爱秋1 小时前
网络协议·计算机网络·网络安全·信息与通信·信号处理
计算机网络经典问题透视:固定接入、移动接入、便携接入和游牧接入的主要特点是什么?今天,数字世界已深度融入社会经济和个人生活的方方面面。从家庭中的超高清视频流,到工业4.0工厂里毫秒级响应的机械臂,再到城市中川流不息的自动驾驶车队,这一切都构建在一个共同的基石之上——无处不在的网络连接。然而,“连接”并非一个单一的概念。用户或设备如何接入网络,其状态是静止还是移动,对网络技术、服务质量(QoS)乃至上层应用的设计都有着决定性的影响。
王大傻09282 小时前
sql·网络安全
sqlmap的简要介绍sqlmap工具的简要介绍sqlmap 是一款开源、自动化的SQL注入漏洞检查与利用工具,主要用于帮助安全测试人员、渗透测试工程师发现并验证Web应用程序中存在的SQL注入漏洞,进而评估漏洞可能带来的安全风险(如数据泄露、服务器控制权被夺取等)。它基于Python开发,支持多种数据库类型和注入技术,是Web安全领域最常用的工具之一。
点点开心2 小时前
前端·学习·安全·web安全·网络安全
攻防世界WEB(新手模式)2-5-web2拿到题目看一下,典型的需要逆向算法那我们第一步肯定就是对代码进行解析加密步骤:反转字符串每个字符 ASCII 码加 1
王大傻09283 小时前
linux·服务器·网络安全
kali-linux-2025.4 鼠标不显示的问题 --- 已解决kali-linux-2025.4-vmware-amd64 鼠标不显示的问题解决办法如下:1、首先确定kali系统已关机!
Whoami!3 小时前
网络安全·信息安全·windows服务·权限提升
⓫⁄₇ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(上)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
刘婉晴4 小时前
网络安全·渗透测试
【kali渗透测试】内网横向渗透横向移动基础横向移动指在已攻陷目标主机前提下,利用既有的资源尝试获取更多的凭据、域控主机的会话,以达到控制整个内网和拥有最高权限的目的。 横向移动的4种情况:
枫眠QAQ16 小时前
安全·web安全·网络安全
hackthebox Cicada靶机445端口开着,且有smb服务,使用netexec工具扫描可读写的目录这里是HR和IPC$目录可以读取文件
unable code17 小时前
网络安全·ctf·misc·1024程序员节·内存取证
磁盘取证-[第十章][10.1.2 磁盘取证方法]磁盘取证1为ext3格式。选择导出目录到html搜索flag。base64解码即为flag。
啥都想学点17 小时前
安全·网络安全
kali 基础介绍(CredentialAccess——凭证访问)本文主要介绍 kali 的 CredentialAccess (凭证访问)的相关工具的具体作用。本文仅限于日常学习和技术交流。不得利用文章涉及的技术点进行违法活动。
qife12217 小时前
数据库·网络安全·oracle·渗透测试·weblogic·cve-2026-21962
CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用该项目提供了一个针对Oracle WebLogic Server代理插件(Proxy Plug-In)中一个关键安全漏洞(CVE-2026-21962)的漏洞利用概念验证(PoC)脚本。该漏洞允许未经验证的远程攻击者通过HTTP协议在受影响的服务器上执行任意操作系统命令,风险等级极高(CVSS 10.0)。
刘婉晴1 天前
网络安全·渗透测试
【kali渗透测试】内网横向渗透信息收集基础获取目标主机权限(普通用户权限、匿名权限)后,对被控主机进行信息收集。本机信息收集:域内信息收集:获取目标主机的重要机密文件,如:数据库文件、配置文件、日志文件、文档文件等。
大方子20 小时前
网络安全·polarctf
【PolarCTF】bluetooth test软件下载地址:https://gitcode.com/open-source-toolkit/31674/blob/main/CPAS-11(Frontline_16.10.12321.12610).rar
LuminescenceJ21 小时前
分布式·后端·网络协议·网络安全·rpc·开源·信息与通信
GoEdge 开源CDN 架构设计与工作原理分析GoEdge CDN 边缘节点采用模块化设计,核心组件包括:节点启动时的主要步骤:工作原理 :核心代码 : internal/nodes/http_request.go
大方子1 天前
网络安全·polarctf
【PolarCTF】$$可以看到include了flag.php文件,这里我们可以传入$GLOBALS$GLOBALS是一个关联数组,它包含了当前脚本中所有全局变量的列表。数组的键是变量名,值是对应的变量值。
大方子1 天前
网络安全·polarctf
【PolarCTF】LSB直接拖入随波逐流梭哈拖入stegsolve由题目可知是LSB色到隐写点击【analyse】->【Data Extract】
浩浩测试一下1 天前
安全·web安全·网络安全·系统安全·ddos·安全架构
应急响应之 洪水 Floods attack ==== DDOS目录环境准备:攻击流程简述:Ddos应急响应过程:初步研判问题排查1)了解DDOS事件发生的时间2)了解系统架构
大方子1 天前
网络安全·polarctf
【PolarCTF】超级简单的流量直接通过wireshark快速定位flag然后通过追踪TCP流,将flag复制出来flag{da73d88936010da1eeeb36e945ec4b97}
大方子1 天前
网络安全·polarctf
【PolarCTF】爆破鬼才打开是一张图片拖入随波逐流,发现存在zip文件结合题目信息,可知这个zip需要进行爆破为了省时间,可以先爆破纯数字的,如果没有爆破出来再混合字母,一般比赛位数8位就够了,比赛的密码不会设置的很长
heze091 天前
数据库·mysql·网络安全
sqli-labs-Less-26这一关给出的提示信息显示对空格和注释符进行了过滤,但从源码来看,不仅是空格和注释符,还包括‘or’,‘and’,‘/’等等,结合上一关的经验,我们保留使用双写绕过的方式,增加以 ‘()’ 来绕过空格的方式进行注入。