漏洞挖掘

白帽黑客-晨哥7 天前
web安全·网络安全·漏洞挖掘·src
Web安全零基础学习遵循 “原理->工具->靶场->实战” 的框架,你可以系统性地掌握。以下是为你规划的清晰路线图。目标:理解Web如何工作,并建好“练功房”。
白帽黑客-晨哥8 天前
web安全·网络安全·渗透测试·漏洞挖掘·漏洞扫描·湖南网安基地
湖南网安基地的野蛮生长:当网络安全沦为“做题家”比赛,湖南网安基地在尝试另一种可能在网络安全行业,一个尴尬的现实正在蔓延:越来越多的CTF竞赛、解题大赛、攻防演练,正将这门关乎国家数字主权的前沿技术,异化为一场场“做题家”的内卷游戏。参赛者埋头于虚拟靶场,追逐着分数和排名,却与真实世界的攻防战场渐行渐远。
漏洞谷11 天前
web安全·漏洞挖掘·安全工具
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值如果你平时做的是 Web 渗透、SRC 挖洞、红蓝对抗里的前期侦察,或者应急里的暴露面排查,那你大概率绕不开 httpx这款工具的。
合天网安实验室23 天前
web安全·漏洞挖掘·h5渗透·签名绕过
H5渗透实战:从负数金额漏洞到签名绕过免责声明:本文仅供安全学习研究,所有测试均在授权环境或自建靶场中进行。严禁用于非法用途,否则后果自负。
是逍遥子没错2 个月前
安全·web安全·网络安全·渗透测试·系统安全·漏洞挖掘
关于国内通用OA的渗透测试思路-仅供测试切勿违法使用基于上述框架,每个阶段都有其关键目标和常见突破点:目标:确定OA类型、版本、暴露面和脆弱组件。实战要点:
白帽子黑客杰哥2 个月前
网络·sql·xss·漏洞挖掘
除了SQL注入,WAF绕过技术如何应用于XSS、文件上传等其他漏洞类型?了解WAF(Web应用防火墙)如何被绕过,确实能帮助我们更立体地思考防御策略。下面这个表格汇总了XSS和文件上传漏洞的常见WAF绕过技术核心逻辑,帮你快速建立整体认知。
中科固源3 个月前
网络安全·漏洞挖掘·模糊测试·低空经济
低空起飞,安全先行:Wisdom 模糊测试如何构建低空的安全底座?当飞行器离开地面进入低空空域,它便不再仅仅是一个机械装置,而是一个高度互联的数字化终端。现代低空飞行器不仅依赖于精密的空气动力学设计,更依赖于复杂的软硬件系统来维持飞行姿态、执行任务指令以及与地面进行数据交互 。在这个架构中,网络通信协议构成了飞行器的神经系统,承载着遥测数据、控制指令以及感知信息的传输。随着系统复杂性的指数级增加,软件代码量急剧膨胀,这意味着潜在的缺陷和安全漏洞也在同步增加 。在这个软件定义的飞行网络中,任何一个微小的协议实现错误,都可能在特定的电磁环境或数据输入下被触发,从而引发不可预
白帽子黑客罗哥3 个月前
安全·web安全·网络安全·渗透测试·漏洞挖掘·工具
零基础使用网络安全工具的方法核心心态:忘掉“黑客工具”的标签,把它们看作帮你完成特定任务的“瑞士军刀”。必装三件套(虚拟机环境内操作):
白帽子黑客罗哥3 个月前
网络·安全·web安全·渗透测试·漏洞挖掘·网络安全培训
渗透测试技术:从入门到实战的完整指南渗透测试(Penetration Testing)是通过模拟黑客攻击的方式,对目标系统进行安全性评估的过程。与黑客攻击不同,渗透测试是合法、授权、有计划的安全测试。
白帽子凯哥哥3 个月前
学习·安全·web安全·网络安全·渗透测试·漏洞挖掘·网安培训
转行网络安全学习计划与报班建议建议报班的情况:零基础转行:缺乏计算机基础,需要系统化学习路径和导师指导时间紧迫:希望在6个月内快速就业,需要高强度训练和就业服务
白帽子凯哥哥3 个月前
安全·web安全·网络安全·渗透测试·漏洞挖掘
如何从零开始搭建一个安全的渗透测试实验环境?搭建一个安全的渗透测试实验环境是学习网络安全的第一步。这个环境应该是一个完全隔离的沙盒,让你可以安全地练习各种渗透测试技术,而不会对真实网络造成任何影响。下面我将为你详细介绍从零开始搭建一个完整、安全的渗透测试实验环境的步骤。
白帽子黑客罗哥3 个月前
学习·网络安全·渗透测试·漏洞挖掘·护网行动
零基础转行渗透测试 系统的学习流程(非常详细)零基础转行渗透测试,焦虑是正常的,但这条路已被无数人验证可行。关键在于:用正确的路径,将你的焦虑转化为具体的行动项。以下是为你梳理的破局三步法。
admin and root3 个月前
渗透测试·notepad++·漏洞挖掘·红蓝对抗·攻防演练·护网·爆破密码
渗透测试 | 分享某次项目上的渗透测试漏洞复盘本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
白帽黑客-晨哥3 个月前
安全·web安全·网络安全·漏洞挖掘·副业
OWASP Top 10 2024 深度解析:Web安全新威胁与防御策略变化类型2021版2024版变化说明新增-A04: 不安全的直接对象引用从A1分离,重要性提升合并A1: 失效的访问控制 A5: 错误配置
白帽子黑客杰哥3 个月前
安全·web安全·网络安全·渗透测试·漏洞挖掘·副业
Web安全技术:构建数字世界的防护盾牌在数字化浪潮席卷全球的今天,Web应用已成为企业业务创新和用户服务交付的核心载体。然而,随着攻击手段的不断演进和攻击面的持续扩大,Web安全面临着前所未有的挑战。2025年,全球Web攻击量同比增长217%,传统基于规则匹配的WAF漏检率高达40%,企业亟需构建新一代Web安全防护体系。
白帽子黑客罗哥4 个月前
web安全·网络安全·渗透测试·漏洞挖掘·就业·护网行动
常见的 Web 攻击手段原理及核心防范思路了解常见的 Web 攻击手段是构筑安全防线的第一步。下面我将一些主要的攻击方式、简要原理和核心防范思路整理成一个表格,希望能帮助你快速建立整体印象。
白帽子黑客罗哥4 个月前
web安全·黑客·漏洞挖掘·就业·网络安全学习路径·零基础小白
2025漏洞挖掘学习全流程本流程遵循 “理论为基,实践为王” 的原则,强调在模拟和真实环境中不断练习。目标: 构建一个强大、隔离、可复用的漏洞挖掘实验室。
白帽子黑客杰哥4 个月前
web安全·渗透测试·漏洞挖掘·网络安全就业
2025漏洞挖掘系统学习:从环境搭建到实战挖洞全流程本流程遵循 “理论为基,实践为王” 的原则,强调在模拟和真实环境中不断练习。目标: 构建一个强大、隔离、可复用的漏洞挖掘实验室。
网络安全-海哥5 个月前
sql·web安全·网络安全·xss·csrf·漏洞挖掘·安全防护
Web安全深度实战:从漏洞原理到防护方案摘要: 本文深入剖析OWASP Top 10常见Web安全漏洞的原理、利用方式及防护方案,通过真实案例和代码演示,帮助开发者构建安全可靠的Web应用系统。
合天网安实验室6 个月前
漏洞挖掘·路由器漏洞·tenda ac20·溢出漏洞
Tenda AC20路由器缓冲区溢出漏洞分析七月底,在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在 缓冲区溢出漏洞。