技术栈
信息安全
云计算练习生
10 小时前
网络安全
·
信息安全
·
提权
·
漏洞利用
·
渗透测试术语
渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语
发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:利用与提权。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。
今日上上签0707
2 天前
网络安全
·
信息安全
·
山东大学
·
软件学院
·
导论
·
往年题
·
回忆版
山东大学软件学院信息安全导论2025往年回忆版
数据科学与大数据技术2022级 考试时间12.9 hmb老师 八个大题一、结合国际标准组织ITU-T X.800制定的安全框架,说明一些安全机制和技术是如何运用的,阐述密码理论与技术能够解决哪些安全问题,相比传统安全技术有哪些突出优势?(10)
Whoami!
2 天前
网络安全
·
信息安全
·
漏洞利用
·
缓冲区溢出
❽⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){下}
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
云计算练习生
3 天前
web安全
·
网络安全
·
信息安全
·
渗透测试术语
渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语
Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。
躺柒
3 天前
信息安全
·
加密
·
隐私
·
隐私保护
读捍卫隐私01双因素认证
1.1. 普通美国人也陷入了“后9·11搜索网”(post-9/11 dragnet)中1.2. 我们生活在隐私的假象之中,而且可能已经这样生活了几十年
Whoami!
3 天前
网络安全
·
信息安全
·
缓冲区溢出
❽⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){上}
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
芯盾时代
4 天前
网络
·
安全
·
信息安全
·
数据安全
“两重“之 经济安全
经济安全是国家保障经济体系稳定运行、关键经济领域自主可控、经济利益不受内外风险侵蚀,确保经济持续健康发展的综合性安全保障。
Whoami!
4 天前
网络安全
·
信息安全
·
缓冲区溢出
❽⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.py)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
7 天前
网络安全
·
信息安全
·
漏洞利用
·
缓冲区溢出
❽⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区 & 栈结构
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
7 天前
网络安全
·
信息安全
·
漏洞利用
·
缓冲区溢出
❽⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区溢出攻击原理
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
云计算练习生
8 天前
网络安全
·
信息安全
·
渗透测试
·
扫描
·
信息收集
·
渗透测试术语
·
网络安全术语
渗透测试行业术语扫盲(第五篇)—— 信息收集与扫描篇
信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:“信息收集做不好,渗透就白跑。” 本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。
程序猿编码
8 天前
c语言
·
c++
·
网络安全
·
信息安全
·
elf
·
shellcode
恶意软件分析工具:ELF二进制文件的感染与分析原理(C/C++代码实现)
在网络安全领域,分析恶意软件的行为、理解其感染机制是防御工作的重要环节。针对Linux系统中常见的ELF(可执行与可链接格式)二进制文件,有一类工具专门用于静态分析、动态监控以及模拟感染过程,帮助安全人员摸清恶意软件的"套路"。这类工具的设计思路融合了文件格式解析、系统监控、二进制操作等多种技术,今天我们就来聊聊它的核心原理。
Whoami!
9 天前
网络安全
·
信息安全
·
漏洞利用
❼⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(下)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
10 天前
网络安全
·
信息安全
·
漏洞利用
❼⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(上)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
11 天前
网络安全
·
信息安全
·
searchsploit
·
nmap nse
❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
芯盾时代
11 天前
信息安全
·
数据安全
数字政府的信息网络安全建设
“数字政府”一词最早于 2017 年出现在政府管理视野。2018年广西、广东两省相继发布数字政府建设规划,标志着数字政府从建设理念走向落地实践,随后数字政府建设迅速向国内其他省份扩散。2019年党的十九届四中全会提出“推进数字政府建设,加强数据有序共享”,将数字政府建设由地方探索提升至国家顶层设计层面。2022年 6月,国务院发布了《关于加强数字政府建设的指导意见》(国发[2022]14号) ,从多个方面对我国新时期数字政府建设提出了明确要求。
Whoami!
13 天前
网络安全
·
信息安全
·
漏洞利用
❼⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 在线资源
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
15 天前
网络安全
·
信息安全
·
metasploit
·
searchsploit
❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!
18 天前
网络安全
·
信息安全
·
安全管控平台
⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全管控平台
👍点「赞」📌收「藏」👀关「注」💬评「论」更多文章戳👉晖度丨安全视界-CSDN博客🚀(原名:whoami!)