网络安全

飞鸿踏雪(蓝屏选手)4 小时前
c++·chrome·windows·网络安全·逆向分析
137 ≤ Chrome 主密钥获取研究想要解密Chrome保存的用户密码,Cookie等信息,就需要获得主密钥。该版本的Chrome解密主密钥延续了ChromeAppBound的机制,采取多阶段逐步校验解密。加密解密均由GoogleChromeElevationService服务提供,该服务是一个进程外的COM服务,提供了加密解密的接口。
C2H5OH7 小时前
网络安全
PortSwigger SQL注入LAB5 & LAB6这两道实验都属于 UNION 联合查询注入的延伸题。它们的共同点很明显:都是从产品类别过滤器切入,先确认注入点,再判断列数,最后把数据库中的结构信息回显到页面里。
сокол12 小时前
服务器·网络·网络安全
【网安-Web渗透测试-内网渗透】局域网ARP攻击与DNS劫持①应用层数据封装,将封装好的数据传输到传输层; ②传输层将应用层传递下来的数据包添加上相应的TCP头部信息(源端口、目的端口)后传递给网络层; ③网络层收到传输层传递的数据包后添加上相应的IP信息(源IP、目的IP)后将数据包传递给数据链路层; ④数据链路层收到数据包后添加上相应的Ethernet头部信息(源MAC地址、目的MAC地址)和FCS帧尾后将数 据帧传递给物理层; ⑤物理层收到数据包之后根据物理介质的不同,负责将数字信号转换成电信号、光信号、电磁波信号等; ⑥转换完成的信号在物理介质(网线,光纤
pencek12 小时前
网络安全
Hack-The-Box-Facts端口扫描看一下80端口有什么在hosts中添加一下目录枚举看到了/admin目录,会重定向到/login页面。 可以创建账号,创建一个账号登陆进去看一下
Inhand陈工15 小时前
网络·人工智能·物联网·网络安全·智能路由器·信息与通信
城投公司地面与停车场监控改造实战:映翰通IR302 + GRE隧道实现RFID与视频数据远程汇聚最近我参与了一个城投公司下属多个停车场的智能化改造项目。项目核心需求很简单:每个停车场出入口要部署 RFID阅读器,实现车辆无感通行;
reikocao18 小时前
网络安全
内网穿透cpolar安装 cpolar 打开 Ubuntu 的终端(Ctrl+Alt+T),输入以下命令进行一键安装:启动并设置开机自启
pencek1 天前
网络安全
Hack-The-Box-Cap端口扫描21ftp尝试匿名登录,失败看一下80端口/data/1页面下,修改目录后面的参数,可以跳转到其他页面
深邃-2 天前
linux·tcp/ip·计算机网络·安全·web安全·http·网络安全
【Web安全】-计算机网络协议(1):IP协议详解,HTTP协议介绍❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
录大大i2 天前
java·网络·网络安全
javaWeb中使用AES256+RSA网络数据加密为什么这么搭配?说明: Java 网络传输通用加解密工具类(AES+RSA 混合加密) 方案说明 AES:AES-128-CBC 加密业务报文(速度快、适合网络传输) RSA:RSA-2048 加密 AES 随机密钥 流程:
2301_780789662 天前
运维·服务器·tcp/ip·网络安全
云服务器数据会泄露吗?怎么保护云服务器的数据把数据放在云服务器上,就像把你价值连城的宝贝放在一个“精装修的豪华别墅”里。很多人心里都会犯嘀咕:“这房子安全吗?我的数据会不会泄露?”
汽车电子安全技术研究社2 天前
网络安全·汽车电子·功能安全·aspice·预期功能安全
ISO_PAS 8800_2024 技术深度解读:全球首个道路车辆AI安全标准的核心框架与实施路径2024 年 12 月 1 日,国际标准化组织正式发布 ISO/PAS 8800:2024《道路车辆 —— 安全与人工智能》,这是全球首个专门针对量产道路车辆 AI 系统安全的国际权威标准。该标准填补了传统功能安全 (ISO 26262) 与预期功能安全 (ISO 21448) 在 AI 领域的技术空白,构建了覆盖 AI 系统全生命周期的安全管理体系,将成为未来智能网联汽车全球市场准入的核心技术门槛。
Chockmans2 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
春秋云境CVE-2017-177331.阅读靶场介绍这里可以给各位讲一下自己的愚见就是涉及这些字眼的靶场介绍“远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。”
其实防守也摸鱼3 天前
运维·网络·安全·网络安全·密码学·需求分析·软件安全
软件安全与漏洞--软件安全设计STRIDE是微软提出的用于识别安全威胁的分类框架,它将威胁分为六大类,并为每一类提供了标准的分析视角:
treesforest3 天前
网络·数据库·网络协议·tcp/ip·网络安全·运维开发
IP地址段查询完全指南:从单IP查到IPv4段批量归属地查询某互联网公司的安全运营团队在一次例行日志分析中发现,某IP段(103.123.56.0/24)在24小时内对其首页发起了超过50万次请求,峰值QPS高达8000+,明显是自动化爬虫或DDoS攻击。安全团队立即封禁该IP段,成功化解了这次危机。
сокол3 天前
服务器·windows·网络安全·系统安全
【网安-Web渗透测试-内网渗透】内网横向移动——IPC连接横向移动 指攻击者从已控制主机,跳转迁移到内网其他主机的攻击行为。攻入内网后,以沦陷主机为跳板,探测内网存活资产、锁定目标,依托内网代理和窃取的账号凭据,通过各类远程控制技术渗透拿下更多设备,最终窃取机密数据、掌控内网关键资产。
捉鸭子3 天前
爬虫·python·网络安全·网络爬虫
QQ音乐sign vmp逆向下日志断点然后分析log日志7CB69B11F03F540463B696AE679DF97A7ED34709
lcreek3 天前
网络安全·端口扫描
端口扫描技术实战指南**端口(Port)**是计算机网络通信中的逻辑连接点,用于区分不同的网络服务。关键知识点:形象比喻:
梧六柒3 天前
网络安全
1-前端校验第一关:判断校验方式:抓包,包还未放行弹窗已经产生,证明是前端校验,禁用JS即可。下面是源码,分析一下
liann1193 天前
java·jvm·安全·网络安全·系统安全·网络攻击模型·信息与通信
Agent 内存马禁止 Attach JVM网络安全是数字时代的基石,但学习过程中必须严守法律红线。‌ 根据《中华人民共和国网络安全法》《数据安全法》等法律法规,任何未经授权的网络测试、数据访问或攻击行为均属违法。本文所有技术讨论与实例均基于‌合法授权的靶场环境‌(如Metasploitable、DVWA、Hack The Box等),严禁将文中方法应用于真实系统或非授权场景。 网络安全学习应以提升防御能力为目标,而非成为攻击工具。
сокол3 天前
服务器·windows·网络安全·系统安全
【网安-Web渗透测试-内网渗透】内网横向移动——Impacket套件横向移动 指攻击者从已控制主机,跳转迁移到内网其他主机的攻击行为。攻入内网后,以沦陷主机为跳板,探测内网存活资产、锁定目标,依托内网代理和窃取的账号凭据,通过各类远程控制技术渗透拿下更多设备,最终窃取机密数据、掌控内网关键资产。