网络安全

今晚努力早睡18 分钟前
学习·安全·网络安全
渗透学习总结TLS 握手可以理解为四个阶段,通常需要 2 个 RTT 时间。 第一阶段是客户端打招呼,第二阶段是服务器回应并发送证书,第三阶段是客户端生成密钥材料,第四阶段是双方确认加密通信已经建立。
Bruce_Liuxiaowei10 小时前
网络·windows·经验分享·网络安全·渗透测试
基于HTA的Meterpreter反向Shell攻击实验通过HTA(HTML Application)文件作为攻击载体,配合Metasploit Framework,实现对Windows 10系统的远程控制,获取Meterpreter会话权限。
楠目10 小时前
网络安全
PHP 文件包含以及PHP伪协议当包含的文件路径可以被用户控制时,就可能产生漏洞。攻击者读取服务器上的敏感文件:攻击者包含远程服务器上的恶意文件:
QuantumRedGuestk11 小时前
网络安全·内网渗透·cs·靶场渗透
CS工具正反向渗透靶场实操解读【文图】目录环境搭建复现步骤基本信息搜集横向(DC域控主机)CS设置代理走kali的proxychains4走实体机windows的proxifier
Hacker_seagull15 小时前
网络安全
青少年CTF练习平台~Upload3https://www.qsnctf.com/这次我学聪明啦!老板说要对上传点进行php的大小写过滤!这下看你怎么办!
内心如初17 小时前
网络安全·等保测评·等保测评从0-1·等保测评笔记
03_等保系列之1.0和2.0对比请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
内心如初20 小时前
网络安全·等保测评·等保测评从0-1·等保测评笔记
04_等保系列之云等保请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
小小代码狗1 天前
网络·网络安全·php
PHP伪协议和文件包含真实渗透的经验,通过:众测,补天利用大模型:github,魔塔 阿里huggviewsource函数展示文件
吃不得辣条1 天前
学习·网络安全
渗透学习小结通信流量是否可以被中间人解密,如果不能,为什么?不可以。通信流量(尤其加密的,如HTTPS)没法无条件直接抓包解密,
恃宠而骄的佩奇1 天前
测试工具·安全·网络安全·app客户端安全评估
APP客户端安全评估思路及工具分享https://pan.quark.cn/s/a7fa88275300# 反编译保护评估工具apkscanpkid_jb51.rar
夜未央311 天前
运维·服务器·安全·网络安全
HTTPS 原理与 PHP 文件包含及伪协议详解在网络安全领域,HTTPS 协议保障了数据传输的安全性,而 PHP 文件包含功能虽提升了开发效率,却也潜藏着不容忽视的安全风险。本文将结合这两大核心知识点,详细拆解 HTTPS 的安全机制、PHP 文件包含的应用与漏洞,以及常用 PHP 伪协议的使用场景,帮助开发者与安全从业者构建完整的知识体系。
云安全干货局1 天前
网络·网络安全·高防ip
深度解析:高防 IP 如何实现 “隐藏源站 IP”?核心技术原理拆解在网络攻防对抗中,源站IP一旦暴露,就可能成为黑客精准攻击的靶标,引发DDoS攻击、端口扫描等一系列安全威胁。高防IP隐藏源站IP的核心逻辑,并非简单的地址替换,而是通过全链路的流量隔离与路径管控,切断外部与源站的直接网络关联。本文将从DNS调度、流量牵引、回源隔离三大核心环节,拆解其技术原理,揭示背后的防护逻辑。
Whoami!1 天前
网络安全·信息安全·密码破解原理·net-ntlmv2哈希
❿⁄₁₃ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 获取并破解Net-NTLMv2哈希(下)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
恃宠而骄的佩奇1 天前
web安全·网络安全·面试·奇安信
网络安全面试题——安全服务有需要的可以转存后下载查看,一起加油吧!https://pan.quark.cn/s/cbac43655d98
鄭在秀1 天前
网络·网络安全·sd-wan
【SD-WAN介绍】座右铭:真正的强大,始于你不再被表象迷惑,不再被虚幻的权威压制,不再被自己的恐惧限制。网络知识多而复杂,相信大家和我一样疑惑SD-WAN到底是什么?,本文记录将带您学习解答这个疑惑!
lifejump1 天前
服务器·web安全·网络安全·安全性测试
Pikachu | XXEpayload:利用burpsuite探测敏感端口:端口探测的存活列表边界建议手动测试访问,根据响应时间可能不太准确。
Whoami!2 天前
网络安全·信息安全·密码破解·net-ntlmv2
❿⁄₁₂ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 获取并破解Net-NTLMv2哈希(上)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
内心如初2 天前
网络安全·等保测评·等保测评从0-1·等保测评笔记
02_等保系列之标准体系和主要标准请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具和内容均来自网络,仅做学习和记录使用,安全性自测,如有侵权请联系删除。
heze092 天前
mysql·网络安全·自动化
sqli-labs-Less-14自动化注入方法输入命令:–batch 表示采用默认参数。 –forms 表示自动提交表单。查询结果如图所示:存在注入点uname,注入方式为POST,注入类型分别为:error-based,time-based blind; 并给出了相应的payload。