网络安全

Whoami!43 分钟前
网络安全·信息安全·powershell·windows日志
⓫⁄₅ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 利用PowerShell获取敏感信息郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
白山云北诗1 小时前
网络·数据库·tcp/ip·网络安全·cc·cc攻击·请求数
一文读懂什么是CC攻击在网络攻击领域,除了DDOS攻击,CC攻击也是威胁企业线上业务的核心攻击方式之一。与DDOS攻击的“流量洪流冲击”不同,CC攻击凭借“隐蔽性强、攻击精准、成本低”的特点,专门针对应用层发起攻击,无需海量流量,即可轻松耗尽服务器资源,导致业务中断。很多中小企业误以为“只要做好DDOS防护,就不会被攻击”,却忽略了CC攻击的威胁——事实上,CC攻击的隐蔽性极强,可绕过传统防火墙的拦截,成为黑客攻击中小企业的“首选工具”。本文将从基础概念、核心类型、攻击原理、典型特征、与DDOS的区别及基础防御等维度,带大家全
阿钱真强道2 小时前
linux·网络协议·网络安全
基于openssl的sm4加密,加密数据,验证OK基于openssl的sm4加密,加密数据,验证OK目前还没实现解密功能代码地址 https://gitee.com/zhengjunqiang/learn.git
天荒地老笑话么3 小时前
windows·macos·网络安全
macOS 终端:本机隐藏用户名,但 SSH 登录时仍显示(Oh My Zsh + agnoster,更安全)录屏或日常使用时,我们常想隐藏终端提示符里的 用户名@主机名,避免泄露本机用户名;但在 SSH 远程登录时,提示符里显示 user@host 反而很重要——它能提醒你“当前在远程机器上”,降低误操作风险。
zhengfei6113 小时前
开发语言·人工智能·网络安全·架构·信息与通信
一种综合性的现代架构模型,用于集成平台解决方案和工具,以支持专业的红队。提出了一种综合性的现代架构模型,用于集成平台解决方案和工具,以支持专业的红队。
世界尽头与你13 小时前
安全·网络安全·渗透测试
TensorBoard 未授权访问漏洞TensorBoard 是 TensorFlow / PyTorch 生态中用于:可视化训练过程、展示 loss / accuracy 曲线、查看模型计算图、展示超参数、embedding、文本、图片等,默认通过一个 HTTP Web 服务 提供 UI
内心如初17 小时前
网络安全·等保测评·等保测评从0-1·等保测评笔记
13_等保系列之等保2.0流程标准请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
Pure_White_Sword20 小时前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-树木的小秘密下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到“验证逻辑”,程序是否会根据用户输入判断是否为正确的flag
啥都想学点21 小时前
网络安全
kali基础介绍(Resource Development 资源开发)图中展示的是 Kali Linux 系统中“资源开发”(Resource Development)分类下的 12个核心工具,主要用于漏洞利用代码编写、Shellcode 生成、程序逆向、漏洞数据库查询等任务。这些工具是渗透测试人员在初始访问、执行、权限提升等攻击阶段的重要支撑,尤其在定制化攻击载荷开发中不可或缺。
apocalypsx1 天前
web安全·网络安全
CTF自学-SSRF(3)看到网页提示url必须以特定网址开头,如果在index.php中除了检查url开头外不做任何检查,用curl直接访问这个url,那可以使用如下原理绕过:
海星船长丶1 天前
服务器·数据库·sql·mysql·网络安全
预编译与sql注入,正则回溯绕过,mysql常见绕过,报错注入7大常用函数SQL注入的核心原因在于:数据库将**用户的输入**当成了**可执行的SQL代码**的一部分。 普通查询:直接拼接字符串。如果用户输入 `1 union select...`,数据库会将其解析为两条指令。 预编译:将SQL语句的**结构**与**数据**分离。 1. 预处理:数据库先接收带有占位符(如 `?`)的SQL模板,进行语法检查、解析并生成执行计划(语法树)。此时数据库已经确定了“这句话是干什么用的”(例如查询id为X的用户)。 2. 执行:用户输入的数据作为纯数据填充到占位符中。无论输入什么内容
内心如初1 天前
网络安全·等保测评·等保测评从0-1·等保测评笔记
14_等保系列之安全管理体系建设思路请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
半路_出家ren2 天前
python·网络安全·密码学·网络攻击模型·base64·病毒·勒索病毒
3.python模拟勒索病毒1、将电脑上的一些重要文件,比如Word,RAR,图片,文本,PDF等一些重要数据进行加密,将文件以二进制的方式进行加密处理,导致无法成功打开加密过后的文件,要打开必须要解密,要解密必须要解密程序。 2、如何传播:要么就是利用系统或应用程序的漏洞,要么就是人为的疏忽,导致下载了后门或木马程序。 3、如何处理:交钱,想办法破解,数据备份。
不凉帅2 天前
网络安全·信息安全·软考·高项·加密
NO.4信息安全技术基础知识信息安全的范围包括:设备安全、数据安全、内容安全和行为安全。(1)设备安全 信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,包括3个方面:
one____dream2 天前
python·安全·网络安全·网络攻击模型
【网安】pwn-ret2shellcoderet2shellcode是pwn中栈溢出利用的一种技术,适合用在没有NX保护的情况,可通过手动往bss段中写入shellcode,然后控制返回地址,执行这个shellcode来获取system shell
188号安全攻城狮2 天前
linux·运维·汇编·安全·网络安全
【PWN】HappyNewYearCTF_2_栈上变量覆写1题目地址:https://ctf.cssec.cc/games/25/challengesAuthor: Sonder
内心如初2 天前
网络安全·等保测评·等保测评从0-1·等保测评笔记
12_等保系列之网络安全架构整理请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
枫眠QAQ3 天前
安全·web安全·网络安全
hackthebox Editor靶机:从配置文件泄露密码到提权80端口会重定向到editor.htb域名上,但是这个域名应该不存在,所以就需要修改hosts文件在本地解析域名echo "10.129.231.23 editor.htb" >> /etc/hosts
white-persist3 天前
前端·网络·安全·网络安全·微信小程序·小程序·notepad++
轻松抓包微信小程序:Proxifier+Burp Suite教程设置好代理和端口去下载CA证书点击证书后下载安装证书到电脑里安装的本地计算机,下一步点击浏览点击受信任的根证书颁发机构,下一步
特别关注外国供应商3 天前
网络安全·工控安全·物联网安全·工业网络安全·claroty·iiot安全·cps安全
Claroty 获1.5 亿美元融资,发展CPS安全平台2026 年 1 月下旬,Claroty宣布完成 1.5 亿美元 F 轮融资,由 Golub Capital 旗下 Golub Growth 领投。现有投资方追加投资,金额高达 5,000 万美元。