网络安全

m0_738120722 小时前
前端·安全·web安全·网络安全·ctfshow
CTFshow系列——命令执行web53-56今天继续给大家写一篇命令执行的CTF题目讲解,好久没写应急响应和渗透测试的文章了;明天或者后天给大家写一篇,换换口味,不然也有点太枯燥了;
WayneJoon.H6 小时前
sql·安全·web安全·网络安全·php
CTFSHOW | 其他篇题解(一)web396-web416由于题目比较多,所以分三个部分来写,这是第一部分打开题目,可以看到给出了代码会解析传入的URL,然后提取其中的host和path放入代码中执行
qingtian!1 天前
网络安全·渗透测试
vulnhub-billu_b0x靶机渗透Billu_b0x 是 Vulnhub 上的经典中等难度靶机,主要考察从信息收集到提权的完整渗透流程:先通过端口和目录扫描发现网站入口,利用 SQL 注入或文件包含进入后台并上传 WebShell,再通过反弹 Shell 获取低权限用户,最后结合内核漏洞完成提权,最终拿到 root 权限,非常适合初学者系统练习 Web 渗透与 Linux 提权。
浩浩测试一下2 天前
汇编·数据结构·算法·安全·web安全·网络安全·安全架构
06高级语言逻辑结构到汇编语言之逻辑结构转换 for (...; ...; ...)目录🔍 深入解析 for 循环的底层原理与实现📚 1. for 循环的基本概念🛠 1.1 for 循环的三个表达式
爱思德学术2 天前
安全·网络安全·密码学
中国计算机学会(CCF)推荐学术会议-A(网络与信息安全):Eurocrypt 2026Eurocrypt 2026, the 38th annual international conference on the theory and applications of cryptographic techniques, will take place in Rome, Italy on 10-14 May 2026. Eurocrypt 2026 is organized by the International Association for Cryptologic Research (I
jieyu11192 天前
python·网络安全·脚本开发
Python 实战:内网渗透中的信息收集自动化脚本(2)用途限制声明,本文仅用于网络安全技术研究、教育与知识分享。文中涉及的渗透测试方法与工具,严禁用于未经授权的网络攻击、数据窃取或任何违法活动。任何因不当使用本文内容导致的法律后果,作者及发布平台不承担任何责任。渗透测试涉及复杂技术操作,可能对目标系统造成数据损坏、服务中断等风险。读者需充分评估技术能力与潜在后果,在合法合规前提下谨慎实践。
云声风语2 天前
网络安全·密码学
CTF-RSA-openssl-pem格式的key得到指数e(exponent)为65537(二进制为0x10001,CTF常用指数),得到模数n(Modulus)为C0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD,得到公钥长度(Public-Key)为256比特。
天纵软件2 天前
网络安全·技能知识竞赛·知识竞赛活动公司·知识竞赛活动策划·知识竞赛软件·高端知识竞赛活动
全国网络安全知识竞赛有哪些全国范围内有多种类型的网络安全知识竞赛,涵盖国家级、行业级、高校、青少年和企业等多个维度。以下是主要的网络安全知识竞赛分类及详细介绍:
安全漏洞防治中心3 天前
运维·web安全·网络安全·自动化·漏洞管理·漏洞处置sop·漏洞紧急修复建议
Roadmap:一年实现安全漏洞防治自动化以下是以1年为周期的安全漏洞防治自动化工作规划。目标:建立安全漏洞防治自动化的基础设施,并实现资产的全面自动发现。
Bruce_Liuxiaowei3 天前
网络·windows·安全·网络安全
使用批处理脚本安全清理Windows系统垃圾作为一名网络安全工程师,我经常遇到同事或朋友的电脑因C盘爆满而运行缓慢。重装系统固然彻底,但往往耗时且不必要。今天分享一个我优化后的批处理脚本,可安全、高效地清理系统垃圾,适用于Win7/10/11。
lingggggaaaa3 天前
笔记·python·学习·安全·web安全·网络安全·ssti
小迪安全v2023学习笔记(七十讲)—— Python安全&SSTI模板注入&项目工具这里直接运行这个代码,然后可以看到它渲染出来的一个结果:正常来说从传入 name 参数值是什么就会渲染什么,但是有模板引擎解析符号,从而将符号内的东西进行执行
Johny_Zhao3 天前
linux·网络·人工智能·网络安全·信息安全·云计算·yum源·系统运维
Linux防止rm误操作防护方案在 Linux 系统中,rm 命令的误操作(尤其是 rm -rf / 或 rm -rf /*)是导致数据灾难的常见原因。以下针对不同场景,提供多种防护方案、具体实现步骤及案例:
黑客影儿4 天前
开发语言·后端·安全·web安全·网络安全·golang·系统安全
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)本文章仅提供学习,切勿将其用于不法手段!原理: Go的切片(slice)操作如果未校验长度,可能直接操作底层数组导致越界写入。比如直接用用户输入的DataLen作为切片长度,而忽略底层数组的实际容量,造成堆内存破坏。
MicroTech20255 天前
网络安全·区块链
微算法科技(NASDAQ: MLGO)引入高级区块链DSR算法:重塑区块链网络安全新范式随着区块链技术的快速发展,其在金融、医疗、供应链等领域的应用日益广泛。然而,区块链网络的安全性问题逐渐成为制约其进一步发展的瓶颈。传统区块链网络在路由机制上存在固有缺陷,如静态路由导致的单点故障、数据传输路径可预测性高等,这些问题使得网络容易受到恶意攻击,如女巫攻击、日蚀攻击等,严重威胁区块链系统的稳定性和数据安全性。微算法科技(NASDAQ: MLGO)针对这一痛点,创新性地引入高级区块链动态源路由(DSR)算法,旨在构建更为安全、高效的区块链网络环境。
网络安全大学堂5 天前
安全·web安全·计算机·网络安全·黑客·信息安全·程序员
【黑客技术零基础入门】PHP环境搭建、安装Apache、安装与配置MySQL(非常详细)零基础入门到精通,收藏这一篇就够网站web1.0:静态网站web2.0:动态网站网络安全学习路线 如果你对网络安全入门感兴趣,那么你需要的话可以点击这里大模型重磅福利:入门进阶全套104G学习资源包免费分享!
爱隐身的官人6 天前
网络安全·应急响应
应急响应-模拟服务器挂马后的应急相关操作工具:攻击机: kail:192.168.108.131 kail下载地址:https://mirrors.aliyun.com/kali-images/kali-2021.3/kali-linux-2021.3-live-i386.iso
网安INF6 天前
论文阅读·人工智能·网络安全·对抗攻击
【论文阅读】-《SIGN-OPT: A QUERY-EFFICIENT HARD-LABEL ADVERSARIAL ATTACK》原文链接:https://arxiv.org/pdf/1909.10773我们研究在访问受限情况下评估机器学习系统对抗鲁棒性的最实用问题设置:用于生成对抗样本的硬标签黑盒攻击设置,其中允许有限的模型查询,并且只向查询的数据输入提供决策(标签)。针对此问题已经提出了几种算法,但它们通常需要大量(>20,000)查询来攻击一个样本。其中,一种最先进的方法(Cheng et al., 2019)表明,硬标签攻击可以建模为一个优化问题,其目标函数可以通过额外的模型查询进行二分搜索来评估,从而可以应用零阶优化算法。
网安INF6 天前
论文阅读·人工智能·深度学习·网络安全·对抗攻击
【论文阅读】-《HopSkipJumpAttack: A Query-Efficient Decision-Based Attack》Jianbo Chen∗ Michael I. Jordan∗ Martin J. Wainwright∗,† University of California, Berkeley∗ Voleon Group† {jianbochen@, jordan@cs., wainwrig@}berkeley.edu 原文链接:https://arxiv.org/pdf/1904.02144
lingggggaaaa7 天前
笔记·学习·安全·web安全·网络安全·php·反序列化
小迪安全v2023学习笔记(六十二讲)—— PHP框架反序列化下载地址: https://github.com/ambionics/phpggc介绍:PHPGGC 是一个包含 unserialize()有效载荷的库以及一个从命令行或以编程方式生成它们的工具。当在您没有代码的网站上遇到反序列化时,或者只是在尝试构建漏洞时,此工具允许您生成有效负载,而无需执行查找小工具并将它们组合的繁琐步骤。 它可以看作是 frohoff 的 ysoserial 的等价物,但是对于 PHP。 目前该工具支持的小工具链包括:CodeIgniter4、Doctrine、Drupal7、Gu
Johny_Zhao7 天前
linux·网络·网络安全·信息安全·kubernetes·云计算·containerd·yum源·系统运维·llama-factory
基于 Docker 的 LLaMA-Factory 全流程部署指南LLaMA-Factory 是一个强大且高效的大语言模型(LLM)微调框架,支持多种微调方法(如 LoRA、QLoRA)、完整的训练流程(SFT、RM、PPO、DPO)以及丰富的模型和数据集支持,能帮助你在消费级显卡上高效微调大型语言模型。