网络安全

恶猫28 分钟前
安全·网络安全·随机密码·密码生成器·帐号安全
随机密码生成器,自动密码生成工具,高强度密码生成器—— 你的账号安全守护神还在为记不住密码、密码太简单被盗号而烦恼?这款随机密码生成器 / 自动密码生成工具 / 高强度密码生成器,专为解决各类密码安全难题而生,一键生成无规律、难破解、超安全的密码,全方位守护你的数字信息安全。
安全不再安全1 小时前
c语言·测试工具·安全·游戏·网络安全
某驱动任意读漏洞分析 - 可用于游戏内存数据读取涉及到的核心函数MmCopyVirtualMemory:是 Windows 内核模式下的一个核心函数,主要用于在不同进程的虚拟地址空间之间,或在进程与内核空间之间安全地复制内存数据。他并非公开文档化的官方 API,但被 Windows 内核内部广泛使用,是实现进程内存读写功能的基础。
黄金龙PLUS1 小时前
网络安全·密码学·哈希算法·同态加密
数据加密标准算法DES数据加密标准算法DESDES算法简介DES全称为数据加密标准,是一种经典的对称密钥分组密码算法。它于1977年被美国国家标准局采纳为联邦标准,在随后的二十多年里,在全球范围内被广泛应用于金融、通信等领域的商业数据加密。56位有效密钥长度是DES最主要的安全缺陷。随着计算机算力的飞速提升(摩尔定律),1998年后,专用的“DES破解机”可以在数小时甚至数分钟内通过穷举所有密钥(2^56种可能)来破解DES。因此,DES已不再安全,不应被用于任何需要安全性的新系统中。
啥都想学点1 小时前
网络安全
pikachu靶场——暴力破解(Kali系统)本文仅限于日常学习和技术交流。不得利用文章涉及的技术点进行违法活动。所有操作均在本地靶场。1.打开 kali 中的 burpsuite 软件。点击 proxy 界面,在 burpsuite 中 open brower (个人习惯直接使用 bp 中自带的 浏览器,如果要使用 kali 中的浏览器,需要安装 FoxyProxy 的插件,具体步骤可自行搜索查找),同时打开 intercept 拦截开关。
一名优秀的码农19 小时前
安全·web安全·网络安全·网络攻击模型·安全威胁分析
vulhub系列-12-Hackademic.RTB1(超详细)1、获取目标地址2、扫描目标开放端口3、访问web端口4、点击target,跳转到http://192.168.0.7/Hackademic_RTB1/
Codefengfeng21 小时前
web安全·网络安全·系统安全
kali安装与使用蚁剑(antsword)环境说明:本人使用的环境是kali-linux202204,当前需要在里面配置webshell管理工具-中国蚁剑
The_Uniform_C@t21 天前
网络·学习·网络安全
AWD | ATT&CK实战系列--蓝队防御(一)下载链接 我们首先需要提前准备一下以下内容:查看日志的必要性拖入kali虚拟机筛选查看有无攻击痕迹判断这个IP(192.168.126.1)即为攻击者的IP,因为放入了一个shell.php
撩妹小狗1 天前
web安全·网络安全
渗透测试-信息收集篇-上-手动收集信息收集是渗透测试的第一阶段,旨在通过合法手段获取目标系统的公开或隐蔽数据,为后续漏洞利用提供基础。其核心在于全面性,覆盖网络架构、系统配置、员工信息等维度。
Whoami!1 天前
网络安全·信息安全·linux提权·cron任务
⓬⁄₇ ⟦ OSCP ⬖ 研记 ⟧ Linux权限提升 ➱ 利用Cron任务配置不当实现提权郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Pure_White_Sword2 天前
网络安全·ctf·reverse·逆向工程
bugku-reverse题目-NoString下载题目附件,得到一个 NoString.exe ,打开后要求我们输入flage。输入错误的话提示是 error
枷锁—sha2 天前
开发语言·网络·c++·笔记·安全·网络安全
【CTFshow-pwn系列】03_栈溢出【pwn 051】详解:C++字符串替换引发的血案与 Ret2Text本文仅用于技术研究,禁止用于非法用途。Author:枷锁在上一关(pwn 050)中,我们经历了 64 位动态链接下 mprotect 与 Two-Stage ROP 链的极致折磨,利用精密的布局完成了权限篡改与提权。但 CTF 的世界里,出题人总喜欢玩点心理战。
林姜泽樾2 天前
linux·运维·计算机网络·安全·网络安全
linux基础第一章,linux的介绍和它和windows的区别linux基础第一章,linux的介绍和它和windows的区别linux是开源的免费操作系统,一般用在服务器上,windows是闭源的商业系统,是付费的。当然这个不是主要区别,他和Windows最大的区别是,Windows是图形化操作系统,linux不仅支持图形化,也还支持命令行,什么意思呢?也就是你想完成某个操作,全程敲代码就可以了
Mikowoo0072 天前
网络安全
Kali系统_安装靶机DVWA(Damn Vlunerable Web Application) 是一套使用 PHP+MySQL编写的Web安全测试框架,它的主要目的是让安全从业人员或学习者在一个合法的环境中测试他们的技能和工具,并帮助Web开发者更好地理解Web应用安全。
苏天夏2 天前
安全·网络安全·php·开源软件
让 Typecho 拥抱 WebAuthn 无密码时代摘要:本文深入介绍基于 FIDO2/WebAuthn 标准的 Typecho 生物识别登录插件 Passkey v1.0.2,从技术原理、架构设计、安全机制到实战部署,全方位解析如何为 Typecho 博客系统构建现代化的无密码认证解决方案。
小红卒2 天前
数据库·redis·网络安全
Redis数据库四种getshell方法研究前置条件:已经目标网站的服务路径。(通常利用网站根目录,确保shell文件能被解析)。步骤如下:本地靶场复现截图:
Rhystt2 天前
git·python·安全·web安全·网络安全
furryCTF 题解|Web方向|保姆级详解|固若金汤、DeepSleep写在前面:写此题解主要目的是积累自己的技术,巩固学到的东西,所以很多概念都会在文中解释一遍,包括一些脚本的语法,furry算是我第一场深度参与的校外CTF,本人还处于小白阶段,很多技术都刚刚接触,写的不好还望多多指正。
一名优秀的码农2 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析
symfonos系列-symfonos6v2(超详细)nmap扫描需要处于同一个网段flyspray版本目前是1.0的查看漏洞利用说明这个漏洞是通过xss来利用csrf来创建一个管理员账户,用户名hacker,密码123456。
枷锁—sha2 天前
网络·汇编·笔记·安全·网络安全
【pwn系列】Pwndbg 汇编调试实操教程本文仅用于技术研究,禁止用于非法用途。Author:枷锁如果你刚刚踏入网络安全、尤其是 Pwn(二进制漏洞利用)或逆向工程的大门,你一定会频繁听到一个名字——GDB (GNU Debugger)。它就像 Pwn 选手的“第一把手术刀”,能帮你剖开二进制程序的“五脏六腑”,看清程序运行时的内存、寄存器、指令流转,甚至能“篡改”程序运行逻辑,为后续漏洞挖掘和利用打下最坚实的基础。
qingtian!2 天前
网络安全·渗透测试
xray漏洞扫描工具使用教程xray 是长亭科技推出的一款高性能、可扩展、安全合规的 Web 漏洞扫描工具,主打主动 / 被动双模式、内置大量 POC、支持自定义 POC,是渗透测试与安全审计的主流工具。
The_Uniform_C@t23 天前
网络·物联网·学习·网络安全
论文浅读(第三期)|摘自《UAV Resilience Against Stealthy Attacks》(第一节)论文标题:《UAV Resilience Against Stealthy Attacks》作者:Arthur Amorim,University of Central Florida;