网络安全

Whoami!5 小时前
网络安全·信息安全·sql注入·oscp
5-4〔OSCP ◈ 研记〕❘ SQL注入攻击▸基于 UNION 的SQLi郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。
christine-rr1 天前
linux·服务器·网络·ubuntu·网络安全
linux常用命令(6)——网络管理博客主页:christine-rr-CSDN博客 hi,大家好,我是christine-rr ! 今天来分享一下linux常用命令——网络管理
合作小小程序员小小店1 天前
安全·web安全·网络安全·asp.net·网络攻击模型
Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session等))Web渗透之身份认证与访问控制缺陷(越权(水平垂直),访问控制(没有验证),脆弱验证(Cookie,JWT,Session)) 1)身份认证与访问控制缺陷 身份认证与访问控制缺陷是Web应用安全中高发且危害严重的漏洞类型,核心源于应用对“用户身份合法性”“操作权限边界”的校验缺失或失效。本文将围绕越权(水平/垂直)、访问控制缺陷、脆弱验证三大维度,从定义、测试方法、工具、靶场实践四个层面展开系统性解析,帮助理解漏洞原理与渗透思路。
啦啦9117141 天前
5g·网络安全
Wise Duplicate Finder查重清理软件!一键查重,支持批量处理!Wise Duplicate Finder 64 是一款功能强大的文件查重工具,通过比较文件名、文件大小以及文件内容来识别两个文件是否是相同文件,内置的告诉识别机制可以快速识别文件,并标识重复文件,用户根据需求自主删除重复文件。
我不是QI2 天前
经验分享·算法·安全·网络安全·密码学
DES 加密算法:核心组件、加解密流程与安全特性初始置换(IP置换):将输入的64位明文块进行置换和重新排列,生成新的64位数据块。加密轮次:DES加密算法共有16个轮次,每个轮次都包括四个步骤:
搞科研的小刘选手2 天前
大数据·人工智能·网络安全·vr·通信工程·网络技术·计算机工程
【通信&网络安全主题】第六届计算机通信与网络安全国际学术会议(CCNS 2025)第六届计算机通信与网络安全国际学术会议(CCNS 2025)2025 6th International Conference on Computer Communication and Network Security
Che_Che_2 天前
论文阅读·网络安全·模糊测试·定向模糊测试
论文阅读-IDFUZZ: Intelligent Directed Grey-box Fuzzing建立了一个新导航,它不再只是告诉距离目标的距离多少,而是一个智能导航
介一安全2 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
emma羊羊2 天前
网络安全·pikachu·ssrf
【SSRF漏洞】Server-Side Request Forgery 服务器端请求伪造攻击者诱导服务器代替自己发起本不该发起的网络请求,从而访问或操作服务器内部网络/本地资源的一种漏洞。扫描/暴打内网端口、服务指纹
介一安全2 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇4:Java层Hook基础——调用静态方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
火白学安全2 天前
python·安全·web安全·网络安全·系统安全
《Python红队攻防脚本零基础编写:入门篇(一)》这里我不会教你们配置python环境,得你们自己配置,我使用的是pcharm软件来编写的,如果你们想用这个软件的话需要你们自己安装,并且需要你们掌握一些语法,如判断语法和输出语法之类的,我只教你们语法!!!!
介一安全3 天前
android·java·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
xixixi777773 天前
网络安全·云端·管道·终端安全·客户端安全
云计算平台的技术安全需求主要分为“端-管-云”三个部分“端-管-云” 模型确实是分析和构建云计算平台安全体系的一个经典、全面的框架。它系统地涵盖了从用户访问到云端服务的整个数据流路径,确保了安全防护的无死角。
贝塔实验室3 天前
计算机网络·算法·网络安全·数学建模·信息与通信·信号处理·傅立叶分析
QPSK信号载波同步技术---极性Costas 法载波同步极性Costas 环的工作原理如图所示,是Costas 环的一种改进环路与Costa环相比,极性Costa 环的区别在于鉴相方式的不同。
Suckerbin3 天前
笔记·安全·web安全·网络安全
Monitoring: 1靶场渗透Monitoring: 1来自 <https://www.vulnhub.com/entry/monitoring-1,555/>
white-persist3 天前
前端·网络·python·安全·web安全·网络安全·系统安全
JWT 漏洞全解析:从原理到实战作为护网红队,JWT(JSON Web Token)漏洞是渗透测试中极易被忽视却危害显著的漏洞类型 —— 它直接关联身份认证与权限控制,一旦存在漏洞,攻击者可伪造任意用户 Token(如管理员)、绕过登录验证、横向渗透内网系统。在 SRC(安全响应中心)中,JWT 漏洞常被评为中高危(甚至严重),且挖掘成本低、验证周期短;在护网行动中,JWT 漏洞更是 “快速拿下后台、获取核心权限” 的关键突破口。本文将从 JWT 的本质原理出发,拆解漏洞类型、挖掘方法、核心工具,结合 SRC 与护网实战案例,阐述红队如
unable code3 天前
网络安全·web·ctf
攻防世界-Web-unseping1.php反序列化2.命令执行绕过打开网站,是php代码,审计。综上,post接受ctf数据,将method为ping,参数为要执行的命令,并绕过waf。
Cyyyy_g3 天前
网络安全
大米CMS支付漏洞复现报告PHPstudy(小皮面板)Burp Suite(抓包工具)大米CMS5.4版本user:admin666
Le_ee4 天前
服务器·网络安全·apache·web
Apache2一:概念通常称为Apache,是世界上最流行的开源web服务器软件,负责接收用户的http请求,并且返回对于内容
小张的博客之旅4 天前
python·学习·网络安全
2025年“羊城杯”网络安全大赛 线上初赛 (WriteUp)给的php源码:Exp:弱口令guest/guest登录Exp:核心是利用JWT 密钥泄露伪造令牌、路径穿越上传恶意文件、服务器端模板注入(SSTI)