网络安全

小白勇闯网安圈5 小时前
网络安全·php·web
bug、Confusion1、ics-07、打开题目,发现是个登陆页面,有注册、找回密码选项随便注册一个,进行登录,登录成功后,点击管理发现没权限
pandarking5 小时前
android·web安全·网络安全
[CTF]攻防世界:love_math学习点:php的动态函数、默认函数名使用给出源代码,让你构造出方法来拿到flag,看到白名单和黑名单及字符80长度限制。
小痞同学6 小时前
安全·web安全·网络安全
【网络安全】二、常用网络安全管理工具网络拓扑图(简化):PC1(本地主机) 交换机 PC2(远程测试主机)192.168.8.10/24 ——直通线—— 192.168.8.11/24
渡我白衣6 小时前
服务器·网络·c++·人工智能·网络协议·tcp/ip·网络安全
计算机组成原理(5):计算机的性能指标大家好,我是你们的老朋友。最近看到了一个疑问:“我买了个3.0GHz的CPU,为什么跑代码还是比隔壁老王那台2.5GHz的慢?
云计算练习生6 小时前
网络安全·信息安全·提权·漏洞利用·渗透测试术语
渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:利用与提权。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。
小痞同学6 小时前
网络·安全·web安全·网络安全
【网络安全】一、虚拟局域网设置和应用网络拓扑图:Switch1 Switch2 Switch3设置主机名(如Switch1、Switch2、Switch3):
lingggggaaaa6 小时前
c语言·c++·学习·安全·web安全·网络安全·免杀对抗
C2远控篇&C&C++&SC转换格式&UUID标识&MAC物理&IPv4地址&减少熵值
骥龙16 小时前
服务器·网络·数据库·网络安全
3.10、构建网络防线:防火墙、WAF 与蜜罐实战——三位一体的现代网络安全边界体系在企业安全体系中,“边界防护”一直是最基础也是最关键的一环。 然而攻击技术不断演进,传统的防火墙已经无法应对所有威胁,于是 WAF 与蜜罐等技术逐渐加入,形成 多层、立体、可欺骗 的现代防御体系。
小白勇闯网安圈20 小时前
python·网络安全·web
supersqli、web2、fileclude、Web_python_template_injection堆叠注入是一种SQL注入攻击技术,核心原理是利用SQL语句的「语句分隔符」(比如MySQL的;、SQLServer的;),在一个合法请求参数中“堆叠”多个独立的SQL语句,让数据库服务器依次执行,从而实现超出原功能的恶意操作。
白帽子黑客罗哥1 天前
学习·网络安全·渗透测试·漏洞挖掘·护网行动
零基础转行渗透测试 系统的学习流程(非常详细)零基础转行渗透测试,焦虑是正常的,但这条路已被无数人验证可行。关键在于:用正确的路径,将你的焦虑转化为具体的行动项。以下是为你梳理的破局三步法。
介一安全1 天前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
Suckerbin1 天前
安全·web安全·网络安全
Gaara: 1靶场渗透https://www.vulnhub.com/entry/gaara-1,629/https://portal.offsec.com/machine/gaara-664/overview/details
小白勇闯网安圈1 天前
网络安全·web
Training-WWW-Robots、command_execution、baby_web、xff_referer打开题目翻译一下根据提示访问/robots.txt发现/fl0g.php,继续访问得到flag:cyberpeace{1672da2107d90b4e783ed7729ca1e990}
小白勇闯网安圈1 天前
sql·网络安全·web
unserialize3、php_rce、Web_php_include、warmup、NewsCenterPHP 魔术方法__wakeup()作用:当使用unserialize()函数反序列化对象时,会自动调用对象的__wakeup()方法;这里的__wakeup()是“防护手段”:反序列化时直接exit,阻止后续操作(比如获取$flag)。
bleach-1 天前
安全·web安全·网络安全·php
buuctf系列解题思路祥讲--[ZJCTF 2019]NiZhuanSiWei1——文件包含漏洞和伪协议的利用题目是一个源码,分析代码得目标分别接收text,file,password三个参数,我们首先要满足file_get_contents($text,'r')==="welcome to the zjctf",所以
bleach-1 天前
linux·websocket·web安全·网络安全·系统安全·信息与通信
文件描述符及Linux下利用反弹shell的各种方法本质:Liux内核给进程的非负整数标识,用于定位“打开的文件、设备、网络连接”(因iux遵循“一切 文件”设计,socket.、管道等/O资源也用文件描述符管理)。 默认值:每个进程启动时自动打开3个标准描述符: o:标准输入(stdin,如键盘): o1:标准输出(stdout,如终端屏幕); o2:标准错误(stderr,如终端屏幕,专用于错误输出)。 自定义:用户可通过exec命令创建新描述符(如exec3<>file.txt让描述符3读写file.txt)。
骆驼10241 天前
网络安全·acl·状态检测
交换机ACL与防火墙的区别前几天看到某位工程师谈交换机的ACL和防火墙的区别,感觉他理解的有些偏差。我今天就做了一个简单的模拟看看效果,然后再对比2者的区别。
ZKNOW甄知科技1 天前
运维·服务器·人工智能·低代码·网络安全·自动化
低代码 ITSM 知识管理平台:驱动企业数智化运维的新引擎在数字化转型浪潮中,企业 IT 运维早已不再只是“修电脑、管网络”的被动支撑部门,而是企业核心竞争力的重要组成部分。低代码 ITSM 知识管理平台 正是在这种背景下应运而生,它以高效、智能、可视化的方式,重构企业 IT 服务管理流程,让知识沉淀与业务协同真正落地。
白帽黑客-晨哥2 天前
安全·web安全·网络安全·漏洞挖掘·副业
OWASP Top 10 2024 深度解析:Web安全新威胁与防御策略变化类型2021版2024版变化说明新增-A04: 不安全的直接对象引用从A1分离,重要性提升合并A1: 失效的访问控制 A5: 错误配置
独行soc2 天前
网络·python·安全·web安全·网络安全·渗透测试·安全狮
2025年渗透测试面试题总结-275(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。