网络安全

漏洞文库-Web安全30 分钟前
开发语言·python·安全·web安全·网络安全·ctf·awd
AWD比赛随笔(上半场梭哈全场,下半场被全场梭哈)首先就是刚开始的20分钟,一定要做好防御。防御不好什么都是扯淡。如果能改root密码就改,我们这场比赛就没让我们改,因为权限不行(晕)。个人感觉如果有openssh的exp会很爽,但我没准备。所以脚本一定要备好。 在比赛刚开始要使用通杀脚本扫一遍是否有队伍还没改密码。 例:ssh_exp.py 代码如下:
小白勇闯网安圈1 小时前
网络安全·php·web
file_include、easyphp、ics-05文件包含漏洞,简单说就是:程序用「用户可控的参数」拼接文件路径,直接执行「包含文件」操作,导致攻击者能让服务器包含任意文件(如敏感信息、恶意代码)。
这儿有一堆花2 小时前
windows·网络安全
Windows 环境下 Nmap 的实战逻辑大多数人在安装阶段就埋下了隐患。双击安装包时,不要闭着眼睛一路点击下一步。Windows 的网络协议栈并不允许用户随意发送原始数据包,而这正是 Nmap 的核心能力。
Suckerbin4 小时前
安全·web安全·网络安全
BTRSys: v2.1靶场渗透https://www.vulnhub.com/entry/btrsys-v21,196/https://portal.offsec.com/machine/btrsys21-114/overview/details
骥龙7 小时前
网络·安全·网络安全
3.11、终端安全最后一道屏障:EDR 原理与 Evil-WinRM 实战——从攻击者视角理解终端防护体系在现代网络安全体系中,终端已经成为攻击者突破企业安全体系的核心目标——无论是勒索病毒爆发、APT 入侵,还是内网渗透链条,几乎所有攻击最终都要落地到终端。
Suckerbin8 小时前
安全·web安全·网络安全
ColddBox: Easy靶场渗透将两台虚拟机网络连接都改为NAT模式那么攻击机IP为192.168.23.128,靶场IP192.168.23.155
独行soc9 小时前
android·网络·python·安全·web安全·网络安全·渗透测试
2025年渗透测试面试题总结-276(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
Bruce_Liuxiaowei9 小时前
windows·安全·网络安全
Windows注册表安全浅析:核心键值解析与防护策略想象一下Windows操作系统有一个巨大的中央配置数据库,记录了所有硬件、软件、用户设置和安全规则——这就是注册表。它像操作系统的大脑,控制着从开机启动到软件运行的每一个环节。
虹科网络安全9 小时前
网络安全
艾体宝新闻 | Python高危预警:urllib3两大漏洞曝光,引发客户端DoS风险12 月 8 日,Python 的 urllib3 库曝出两个高危漏洞,分别是 CVE-2025-66418 和 CVE-2025-66471,两个漏洞的 CVSS 评分均为 8.9 分,主要涉及到内容解压和流式处理机制,攻击者可通过精心构造请求来导致客户端崩溃或拒绝服务(DoS)。
白帽子黑客杰哥9 小时前
前端·数据库·web安全·网络安全·ctf·信息收集
CTF Web题目常用考点与解题技巧合集HackTools - Web安全工具集合Wappalyzer - 技术栈识别EditThisCookie - Cookie管理器
Whoami!9 小时前
网络安全·信息安全·漏洞利用·缓冲区溢出
❽⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){下}郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
小白勇闯网安圈9 小时前
javascript·python·网络安全·web·原型模式
wife_wife、题目名称-文件包含、FlatScienceJavaScript 原型链污染是一种针对 JS 原型继承机制的安全漏洞,核心是通过篡改对象的 prototype(原型),向全局对象(如 Object、Array)注入恶意属性 / 方法,进而影响所有继承自该原型的对象,导致代码执行、权限提升、逻辑篡改等风险。
云计算练习生1 天前
web安全·网络安全·信息安全·渗透测试术语
渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。
三七吃山漆1 天前
android·python·web安全·网络安全·ctf
攻防世界——comment养成好习惯,拿到靶机先扫描端口发现有.git日志文件(.git/log),一个登录页面(login.php),一个数据库文件(sql.php)
Suckerbin1 天前
安全·web安全·网络安全·安全威胁分析
2025年Solar应急响应6月赛 恶意进程与连接分析此服务器被植入了一个后门,请提交后门文件的进程名称。(注意大小写)默认用户密码:qsnctf回到前面的进程枚举排查,由此确定了后门文件名称:WinHelper.exe
山川绿水1 天前
网络安全·pwn·安全架构
bugku overflow第一次来做PWN题目,查了好多的资料,安装各种工具,下面就来分享一下这道题目吧,大佬勿喷。编写文章仅做学习分享使用,切勿用于商业或违法用途。
浩浩测试一下1 天前
安全·web安全·网络安全·中间件·flask·系统安全·安全架构
Kerberos 资源约束性委派误配置下的 S4U2self → S4U2proxy → DCSync 提权高阶手法链目录🌌 Kerberos 资源委派误配置下的 S4U2self → S4U2proxy → DCSync 攻击链详解
Z_renascence1 天前
web安全·网络安全
web254-web259首先通读一下代码定义了两个变量然后把sivip这个变量设定成了false,然后checkvip这个函数直接返回当前vip的状态,然后login函数是比较传入的user和passs是都等于原来变量里的值,然后 vipOneKeyGetFlag就是输出flag,下面的这个部分就是get方式传参,然后检测一下是否传入userr和pass如果传入了就开始实例化ctfshowuser这个类,如果登录成功的话就进入下一层,如果checkvip返回的结果也是true就触发输出flag的函数,但是最开始已经告诉了我们账号
clown_YZ1 天前
网络安全·ctf
CERTUNLP 2025--部分解题记录题目描述:Log In to get the flag,Note: No brute forcing required.
渡我白衣1 天前
开发语言·网络·c++·人工智能·网络协议·tcp/ip·网络安全
Select的优化:poll在之前关于多路转接Select的讲解中,我们基于Select函数简单的实现了一个多路转接模型的服务器demo,但是我们也在使用过程中发现了Select的一些缺点——select的输入输出参数是一个类型为fd_set的位图,这就导致了两个问题: