网络安全

lifejump9 分钟前
前端·web安全·网络安全·安全性测试
Pikachu | Unsafe Filedownload没有显示现在链接,抓包获取下载链接:即:http://[ip:端口]/vul/unsafedownload/execdownload.php?filename=../down_nba.php
白山云北诗17 小时前
安全·web安全·网络安全·ddos防护·web应用防火墙·cc防护
企业网站网络安全防护方案在数字化转型加速的当下,企业网站已成为业务开展的核心载体,但网络攻击威胁也随之激增。据Cloudflare最新报告显示,2025年应用层攻击事件同比增长37%,其中DDoS、CC攻击占比超七成,给企业带来巨额经济损失。构建完善的安全防护体系成为企业刚需,本文从DDoS流量防护、CC攻击拦截、WAF深度防护三个核心层次,拆解企业网站安全防护的实战方案。
FIT2CLOUD飞致云20 小时前
运维·网络安全·开源·堡垒机
操作教程|JumpServer基于作业中心脚本定时删除Windows Server本地用户在JumpServer堡垒机的日常运维工作中,管理员经常需要定期清理临时账户、测试账户或者已离职员工的本地用户账户。常规的手动操作方式不仅效率低下,而且也很容易遗漏。
Bruce_Liuxiaowei1 天前
网络·经验分享·网络安全
工作组环境内部信息搜集:从基础查询到权限分析在Windows工作组环境的日常维护、故障排查和安全审计中,系统管理员需要快速准确地收集主机信息。本文整理了基于命令行的高效信息搜集方法,涵盖用户、权限、网络配置和系统信息等关键维度,为IT管理、安全分析和系统维护提供实用技术参考。
网安CILLE1 天前
linux·运维·服务器·网络安全
Linux 命令大全(网络安全常用)循序渐进:从基础命令开始,逐步学习高级用法实践为主:在虚拟机或测试环境中多练习理解原理:不仅记住命令,还要理解其工作原
独角鲸网络安全实验室1 天前
数据库·网络安全·oracle·漏洞·ebs·cve-2025-61882·xml 注入
CVE-2025-61882深度分析:Oracle Concurrent Processing BI Publisher集成远程接管漏洞的技术原理与防御策略Oracle Concurrent Processing(并发处理)作为Oracle E-Business Suite(EBS)的核心组件,负责调度企业级批量任务(如财务报表生成、订单数据同步),而其与BI Publisher(商业智能发布器)的集成模块,则是企业生成可视化报表、传递关键业务数据的关键通道。2025年披露的CVE-2025-61882漏洞,正是存在于这一集成模块的接口层,攻击者可通过未授权访问+远程代码执行(RCE) 组合攻击,在30秒内突破Oracle EBS防护,获取服务器最高控制权,
yesyesido1 天前
安全·web安全·网络安全
高效安全局域网文件传输平台:零配置、高速度、跨设备的本地数据共享解决方案https://iris.findtruman.io/web/lan-drop?share=W本网站是一款专为局域网(LAN)环境设计的在线文件传输工具,无需安装客户端或复杂配置,用户可通过浏览器实现设备间高速文件共享、目录同步与实时传输管理。核心功能包括:
小白勇闯网安圈1 天前
网络安全·php
[极客大挑战 2019]BabySQL、[极客大挑战 2019]PHP、[极客大挑战 2019]BuyFlag、[RoarCTF 2019]Easy Calc打开题目根据提示是SQL注入,判断闭合账号:1',密码随便填经过尝试是单引号闭合判断字段数发现被过滤了,尝试双写绕过
Whoami!1 天前
网络安全·信息安全·密码破解·hastcat
❿⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 密码破解理论(中)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
竹等寒1 天前
web安全·网络安全
TryHackMe-SOC-Section 7:网络安全监控了解网络安全基础知识的关键方面,以及如何监控和防御攻击者。网络是所有现代组织的支柱。服务器、工作站、应用程序和安全设备并非孤立存在,而是相互连接,形成一个完整的生态系统。网络边界将这个内部生态系统与外部互联网隔离开来,因此它往往是攻击者的首要目标。
中科固源2 天前
安全·网络安全·通讯协议·模糊测试
面对快手式自动化突袭:如何堵住通讯协议的数字化命门?一、 事件背景:1.7 万个机器人背后的协议战2025 年 12 月 22 日,快手直播间遭遇了一场规模空前的黑灰产自动化攻击。攻击者操控了约 1.7 万个机器人账号,通过 AI 生成内容并直接向服务器注入非法信息。
闲人不梦卿2 天前
网络·网络安全
网络安全技术防火墙是在内部网络和外部因特网之间增加的一道安全防护措施级防火墙和应用级防火墙。网络级防火墙层次低,但是效率高,因为其使用包过滤和状态监测手段,一般只检验网络包外在 (起始地址、状态)属性是否异常,若异常,则过滤掉不与内网通信,因此对应用和用户是透明的。
信安大佬2 天前
网络安全
2025鹏城杯-whiteoutmkdir image | tar -xf image.tar -C image“Layers”:[“blobs/sha256/b3f74c31dcaee85c6efbb1c8b30081ee1e7f2b11e841d4492217caa7d1681539”,“blobs/sha256/454e3ae430a3c7aaab2e3dabb024a087b608914f01a5258ffb34974f2ccd0d2d”,“blobs/sha256/8204e5d76207fad8bfa2b04629ed4b7
bl4ckpe4ch2 天前
前端·web安全·网络安全·csrf·cors
用可复现实验直观理解 CORS 与 CSRF 的区别与联系一句话总结:CORS 决定了你的脚本能不能“看”到响应,而 CSRF 利用了浏览器自动“带”凭证的特性去“做”坏事。
奋斗者1号2 天前
开发语言·机器学习·网络安全
MQTT连接失败定位步骤网络可达性与端口连通性验证系统时间精准校准抓包分析MQTT/TLS版本(修正原抓包指令)OpenSSL库版本与功能验证
小快说网安2 天前
运维·安全·网络安全·等保测评
等保测评通过后,如何持续满足安全运维要求?等保测评的通过绝非安全运维的终点,2025年公安部印发的《网络安全等级保护测评高风险判定实施指引》明确要求,三级及以上系统需每年提交含风险整改计划的保护工作方案,且备案证明有效期统一为三年。不少企业因忽视运维持续性,导致测评后出现高风险隐患,被判定为“基本符合”。 持续合规需搭建三维运维体系。首先是动态监控体系,需对网络流量、系统日志实施7×24小时监测,结合GB/T 20984-2022风险评估标准,新增云原生环境威胁指标和APT攻击检测点,每月至少开展一次漏洞扫描。其次是制度迭代机制,要同步跟踪法规更
mooyuan天天2 天前
网络安全·cisp-pte·日志分析
CISP-PTE 日志分析2目录一、渗透准备1、打开靶场2、开始答题二、日志分析1、ultraedit打开文件2、正则表达式查找200响应报文
Johny_Zhao2 天前
linux·python·网络安全·信息安全·渗透测试·云计算·系统运维·攻防演练
黑客msfconsole渗透工具超详细使用说明Metasploit Framework的msfconsole是一个功能强大的渗透测试框架,核心在于其模块化结构。你可以通过组合不同的模块,构建完整的测试流程。下表概述了其核心模块类型及典型用途:
介一安全2 天前
android·安全·网络安全·逆向
Android 安全加固工具 dpt-shell⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
Whoami!2 天前
网络安全·信息安全·哈希算法·密码破解原理
❿⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 密码破解理论(上)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。