技术栈
网络攻击模型
半路_出家ren
3 小时前
python
·
网络安全
·
密码学
·
网络攻击模型
·
base64
·
病毒
·
勒索病毒
3.python模拟勒索病毒
1、将电脑上的一些重要文件,比如Word,RAR,图片,文本,PDF等一些重要数据进行加密,将文件以二进制的方式进行加密处理,导致无法成功打开加密过后的文件,要打开必须要解密,要解密必须要解密程序。 2、如何传播:要么就是利用系统或应用程序的漏洞,要么就是人为的疏忽,导致下载了后门或木马程序。 3、如何处理:交钱,想办法破解,数据备份。
one____dream
5 小时前
python
·
安全
·
网络安全
·
网络攻击模型
【网安】pwn-ret2shellcode
ret2shellcode是pwn中栈溢出利用的一种技术,适合用在没有NX保护的情况,可通过手动往bss段中写入shellcode,然后控制返回地址,执行这个shellcode来获取system shell
ZvUUNRLrkJx
7 小时前
网络攻击模型
S7-200组态王:基于PLC控制的智能楼宇消防系统 - 解释梯形图程序、接线图原理图及IO分...
S7-200 组态王 基于plc控制的智能楼宇消防系统 带解释的梯形图程序,接线图原理图图纸,io分配,组态画面
zhengfei611
8 天前
安全
·
网络攻击模型
最新热点漏洞—— CVE-2026-21858 + CVE-2025-68613 - n8n 全链【 严重安全漏洞】
未认证任意文件读取→管理员令牌锻造→沙箱绕过→RCEn8n 上的完整未认证 RCE 链:曝光基于版本。在暴露方面,有一些脆弱的n8n实例是公开可访问的。
tc&
11 天前
数据库
·
sql
·
mysql
·
网络攻击模型
·
kamailio
为什么 Kamailio 模块封装的 MySQL 函数能有效防范 SQL 注入?
目录一.概述二.核心函数调用链路1.脚本中如何找到kamailio封装的mysql函数2.这些函数会执行哪些mysql操作
未知鱼
19 天前
数据库
·
安全
·
web安全
·
网络安全
·
网络攻击模型
SQL注入
数据库类型特征常见函数MySQL注释符:-- , #, /**/version(), user(), database()
pps-key
19 天前
学习
·
计算机网络
·
安全
·
网络安全
·
网络攻击模型
map高级使用手记:从端口扫描到漏洞验证
核心认知:Nmap的精髓不在-sV -sC,而在如何在不触发告警的情况下,拿到目标的全部真相。不要nmap -sS -p <目标>
pps-key
21 天前
linux
·
计算机网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
Nmap 完整教学与 Linux 指令详解
一、Linux 系统安装与配置安装命令权限说明:部分扫描类型(如 SYN 扫描、操作系统检测)需要 root 权限,建议使用 `sudo` 执行。
Bruce_Liuxiaowei
24 天前
网络
·
windows
·
网络安全
·
网络攻击模型
(2025最后一篇博客)Metasploit框架攻击Windows实例:三种渗透路径
今天是2025年的最后一天,回顾这一年的学习和工作经历,感慨颇多。总体来说收获不小,当然也有遗憾之处。先以一首诗共勉:
网安INF
1 个月前
网络
·
安全
·
网络安全
·
网络攻击模型
网络杀伤链(CKC模型)与ATT&CK模型详解
“震网”病毒曾通过精密的七步“舞蹈”,在没有互联网连接的核设施中撕开缺口,导致伊朗核计划遭受重创。十年后,SolarWinds攻击则从供应链源头“下毒”,让全球18,000家企业组织的防御形同虚设。
Chengbei11
1 个月前
java
·
安全
·
web安全
·
网络安全
·
tomcat
·
系统安全
·
网络攻击模型
CVE-2025-24813 Tomcat 最新 RCE 分析复现
漏洞概况Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。 该漏洞利用条件较为复杂,需同时满足以下四个条件:
金灰
1 个月前
网络
·
计算机网络
·
安全
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
一带一路(金砖)--网络安全防护治理赛项
免责声明:本文仅作分享! 侵必删对题目的整理搜集,其他自便。2025目录环境拓扑:模块一:网络安全设备
小阿宁的猫猫
1 个月前
web安全
·
网络攻击模型
·
xss
·
js
XSS的原理、使用、防御方法及练习题
跨站脚本攻击由于web应用对输入和输出没有进行严格过滤,导致输入的脚本(如js代码),又输入到前端,被浏览器当作有效代码解析执行从而产生危害,如cookie泄露
bluechips·zhao
1 个月前
nginx
·
web安全
·
网络安全
·
中间件
·
apache
·
网络攻击模型
·
java-rabbitmq
中间件及框架漏洞详解(Nginx、Apache、Tomcat、Redis、Zookeeper、RabbitMQ、Kafka等)
①漏洞原理Shiro框架用户登录时提供了rememberMe功能,登录时浏览器会增加一个key为rememberMe
Neolnfra
1 个月前
计算机网络
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
安全架构
任意文件上传漏洞
许多网站提供文件上传功能,例如用户上传头像、上传附件、导入数据等。当用户上传文件时,后端服务器通常会对文件进行一系列检查(如文件类型、扩展名、大小),然后可能进行重命名并存储到指定目录。
Neolnfra
1 个月前
服务器
·
网络
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
csrf
·
安全架构
跨站请求伪造攻击(CSRF)解析
CSRF (Cross-Site Request Forgery),即跨站请求伪造,是一种常见的、具有欺骗性的 Web 安全漏洞。它允许攻击者诱导一个已通过身份验证(例如已登录)的用户,在用户毫不知情的情况下,向其当前已认证的受信任网站发送一个恶意的、非预期的请求。
前进的李工
1 个月前
网络
·
人工智能
·
安全
·
语言模型
·
网络攻击模型
AI安全威胁:对抗样本到数据隐私全解析(13种安全威胁及防护)
攻击原理:利用模型对输入微小变化的敏感性,通过替换同义词、插入特殊字符等方式构造对抗样本攻击分类:白盒攻击:攻击者掌握模型结构与参数,利用梯度信息定向构造攻击样本
admin and root
2 个月前
网络
·
安全
·
web安全
·
渗透测试
·
src漏洞挖掘
·
网络攻击模型
·
攻防演练
企业SRC支付漏洞&EDUSRC&众测挖掘思路技巧操作分享
这篇文章也是给师傅们分享几个SRC漏洞挖掘中的技巧点,两个企业SRC漏洞案例,支付漏洞中,师傅们碰到都可以进行尝试验证下,要是挖到了,像众测中就是中、高危起步了。赏金的价格还不错,两个案例也写的很详细了,第一个使用两个手机号支付漏洞案例比较新奇一点,很多师傅应该都还没有了解。
古城小栈
2 个月前
服务器
·
网络攻击模型
Next.js高危漏洞致服务器沦为矿机
作为一名常年和服务器打交道的开发者,上周遭遇了一场惊心动魄的“挖矿入侵”:服务器CPU占用率突然飙升至100%,响应速度慢如蜗牛,查看进程后发现多个陌生的挖矿程序在后台疯狂运行。经过排查,罪魁祸首竟是Next.js框架的一个高危漏洞——黑客利用该漏洞非法入侵服务器,将其变成了免费的“矿机”,不仅消耗大量算力资源,还存在数据泄露的风险。
xixixi77777
2 个月前
网络
·
学习
·
安全
·
架构
·
网络攻击模型
·
代理
剖析Agent(代理)攻击面
Agent(代理)作为现代计算环境中特权高、分布广、静默运行的特殊实体,其攻击面既经典又独特,是高级持续性威胁的绝佳跳板。