技术栈
网络攻击模型
撩妹小狗
4 天前
网络攻击模型
SQL注⼊之union注⼊方式(学习笔记)
union查询注⼊是最基础的注⼊:在SQL中,UNION操作符⽤于合并两个或多个SELECT语句的结果。 union查询注⼊利⽤UNION关键字,可以追加⼀条或者多条额外的SELECT查询, 并将结果追加到原始查询中。联合查询会“ 纵向” 拼接两个或多个SELECT语句的结果。
Root_Hacker
6 天前
数据库
·
sql
·
web安全
·
网络安全
·
oracle
·
网络攻击模型
sql注入学习笔记
目录盲注:布尔盲注:时间盲注:报错注入(主要是updatxml,floor):sql注入靶场及例题sql-1注入流程:
浩浩测试一下
7 天前
计算机网络
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
·
安全架构
WAF绕过之编码绕过特性篇
目录编码类型在安全绕过中的应用场景与高级技巧1. ASCII编码的安全绕过应用场景:高级场景:步骤:2. Unicode编码的安全绕过
xixixi77777
13 天前
网络
·
安全
·
大模型
·
网络攻击模型
·
攻击
·
rag
·
越权检索
RAG越权检索与变形指令/隐写规避常态化:攻击者通过Base64、TokenBreak、字符插入与多轮引导,诱导模型泄露知识库或训练集中的敏感信息
当前RAG(检索增强生成)系统所面临的核心安全挑战:攻击面从模型本身扩展到了检索系统与模型的结合部,攻击手段也从直接对抗演变为常态化、隐蔽化的渗透。
半路_出家ren
14 天前
python
·
网络安全
·
密码学
·
网络攻击模型
·
base64
·
病毒
·
勒索病毒
3.python模拟勒索病毒
1、将电脑上的一些重要文件,比如Word,RAR,图片,文本,PDF等一些重要数据进行加密,将文件以二进制的方式进行加密处理,导致无法成功打开加密过后的文件,要打开必须要解密,要解密必须要解密程序。 2、如何传播:要么就是利用系统或应用程序的漏洞,要么就是人为的疏忽,导致下载了后门或木马程序。 3、如何处理:交钱,想办法破解,数据备份。
one____dream
14 天前
python
·
安全
·
网络安全
·
网络攻击模型
【网安】pwn-ret2shellcode
ret2shellcode是pwn中栈溢出利用的一种技术,适合用在没有NX保护的情况,可通过手动往bss段中写入shellcode,然后控制返回地址,执行这个shellcode来获取system shell
ZvUUNRLrkJx
14 天前
网络攻击模型
S7-200组态王:基于PLC控制的智能楼宇消防系统 - 解释梯形图程序、接线图原理图及IO分...
S7-200 组态王 基于plc控制的智能楼宇消防系统 带解释的梯形图程序,接线图原理图图纸,io分配,组态画面
zhengfei611
22 天前
安全
·
网络攻击模型
最新热点漏洞—— CVE-2026-21858 + CVE-2025-68613 - n8n 全链【 严重安全漏洞】
未认证任意文件读取→管理员令牌锻造→沙箱绕过→RCEn8n 上的完整未认证 RCE 链:曝光基于版本。在暴露方面,有一些脆弱的n8n实例是公开可访问的。
tc&
25 天前
数据库
·
sql
·
mysql
·
网络攻击模型
·
kamailio
为什么 Kamailio 模块封装的 MySQL 函数能有效防范 SQL 注入?
目录一.概述二.核心函数调用链路1.脚本中如何找到kamailio封装的mysql函数2.这些函数会执行哪些mysql操作
未知鱼
1 个月前
数据库
·
安全
·
web安全
·
网络安全
·
网络攻击模型
SQL注入
数据库类型特征常见函数MySQL注释符:-- , #, /**/version(), user(), database()
pps-key
1 个月前
学习
·
计算机网络
·
安全
·
网络安全
·
网络攻击模型
map高级使用手记:从端口扫描到漏洞验证
核心认知:Nmap的精髓不在-sV -sC,而在如何在不触发告警的情况下,拿到目标的全部真相。不要nmap -sS -p <目标>
pps-key
1 个月前
linux
·
计算机网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
Nmap 完整教学与 Linux 指令详解
一、Linux 系统安装与配置安装命令权限说明:部分扫描类型(如 SYN 扫描、操作系统检测)需要 root 权限,建议使用 `sudo` 执行。
Bruce_Liuxiaowei
1 个月前
网络
·
windows
·
网络安全
·
网络攻击模型
(2025最后一篇博客)Metasploit框架攻击Windows实例:三种渗透路径
今天是2025年的最后一天,回顾这一年的学习和工作经历,感慨颇多。总体来说收获不小,当然也有遗憾之处。先以一首诗共勉:
网安INF
1 个月前
网络
·
安全
·
网络安全
·
网络攻击模型
网络杀伤链(CKC模型)与ATT&CK模型详解
“震网”病毒曾通过精密的七步“舞蹈”,在没有互联网连接的核设施中撕开缺口,导致伊朗核计划遭受重创。十年后,SolarWinds攻击则从供应链源头“下毒”,让全球18,000家企业组织的防御形同虚设。
Chengbei11
2 个月前
java
·
安全
·
web安全
·
网络安全
·
tomcat
·
系统安全
·
网络攻击模型
CVE-2025-24813 Tomcat 最新 RCE 分析复现
漏洞概况Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。 该漏洞利用条件较为复杂,需同时满足以下四个条件:
金灰
2 个月前
网络
·
计算机网络
·
安全
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
一带一路(金砖)--网络安全防护治理赛项
免责声明:本文仅作分享! 侵必删对题目的整理搜集,其他自便。2025目录环境拓扑:模块一:网络安全设备
小阿宁的猫猫
2 个月前
web安全
·
网络攻击模型
·
xss
·
js
XSS的原理、使用、防御方法及练习题
跨站脚本攻击由于web应用对输入和输出没有进行严格过滤,导致输入的脚本(如js代码),又输入到前端,被浏览器当作有效代码解析执行从而产生危害,如cookie泄露
bluechips·zhao
2 个月前
nginx
·
web安全
·
网络安全
·
中间件
·
apache
·
网络攻击模型
·
java-rabbitmq
中间件及框架漏洞详解(Nginx、Apache、Tomcat、Redis、Zookeeper、RabbitMQ、Kafka等)
①漏洞原理Shiro框架用户登录时提供了rememberMe功能,登录时浏览器会增加一个key为rememberMe
Neolnfra
2 个月前
计算机网络
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
安全架构
任意文件上传漏洞
许多网站提供文件上传功能,例如用户上传头像、上传附件、导入数据等。当用户上传文件时,后端服务器通常会对文件进行一系列检查(如文件类型、扩展名、大小),然后可能进行重命名并存储到指定目录。
Neolnfra
2 个月前
服务器
·
网络
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
csrf
·
安全架构
跨站请求伪造攻击(CSRF)解析
CSRF (Cross-Site Request Forgery),即跨站请求伪造,是一种常见的、具有欺骗性的 Web 安全漏洞。它允许攻击者诱导一个已通过身份验证(例如已登录)的用户,在用户毫不知情的情况下,向其当前已认证的受信任网站发送一个恶意的、非预期的请求。