CTF安全竞赛介绍
Web是CTF中最主要的题型,也是大多数人入门CTF的第一类题目,这类题目涉及常见的Web漏洞,例如:SQL注入,XSS,CSRF,文件上传、包含、下载,代码执行,反序列化等等。也有一些关于网络基础知识的考察:TCP/IP协议,数据包内容和构造等等MISC是CTF中综合性最强的一类题目,也是难度略大
【安鸾渗透实战平台】安全基础/( 全 | 通关 )
靶场WP | 安鸾渗透实战平台 / 安全基础 | 通关
nmap在移动设备安全中的应用
通过使用Nmap的多种功能,可以全面了解移动设备所连接的网络环境,发现可能存在的安全漏洞和风险,评估设备的安全性,并监控设备的安全状态,为后续的安全加固提供重要的参考和指导。通过使用Nmap进行移动设备安全评估,渗透测试工程师可以了解目标设备上开放的端口和运行的服务等信息,发现可能存在的安全漏洞和风
Nessus介绍与安装
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。
用友时空KSOA ImageUpload任意文件上传漏洞复现+利用
用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞可以获取服务器权限。
内网渗透-cobaltstrike之cs上线获取shell
cobaltstrike之cs上线获取shell
WuThreat身份安全云-TVD每日漏洞情报-2023-06-09
参考链接:https://tvd.wuthreat.com/#/listDetail?参考链接:https://tvd.wuthreat.com/#/listDetail?参考链接:https://tvd.wuthreat.com/#/listDetail?漏洞编号:CVE-2023-33829,C
[java安全]URLDNS
URLDNS利用链是一条很简单的链子,可以用来查看java反序列化是否存在反序列化漏洞,如果存在,就会触发dns查询请求它有如下优点:使用java内置类构造,对第三方库没有依赖在目标没有回显的时候,可以使用DNS请求得知是否存在反序列化漏洞在学习URLDNS之前,我们需要了解一些java内置的类。
2023NKCTF Writeup——W4ntY0u.
NKCTF2023是由N0wayBack战队举办。本次比赛采用线上网络安全技能大赛实践赛的形式,覆盖Web、Reverse、Pwn、Misc、Crypto、SocialEngineering等主流赛题方向,面向国内所有个体及团队除了梦想外我们一无所有,将会和蔑视与困境做最后的斗争,这是最后一舞
SpringBoot漏洞复现
SpringBoot基本上是Spring框架的扩展。Actuator是Springboot提供的用来对应用系统进行自省和监控的功能模块,借助于Actuator,开发者可以很方便地对应用系统的某些监控指标进行查看、统计等。在Actuator启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认
网络安全——XSS跨站脚本攻击
XSS跨站脚本攻击,DVWA靶机的三种类型三个等级的操作
嘶吼安全产业研究院发布《2023网络安全产业图谱》
因此,无处不在的网络安全威胁、信息安全威胁,从侵犯个人信息权力演变成了侵犯国家信息主权,这样的态势才是最应该关注和解决的问题所在。目前的治理困境,原因在于网络安全是因、信息安全是果,也即正因为网络安全埋下被控制的隐患,所以信息安全才会如此捉襟见肘的被动。通俗点讲,网络安全是基于技术,信息安全是基于数
Fastadmin后台插件-在线命令管理-getshell
注意:需要登录账号或者自己上传一个压缩包,存在漏洞的版本是1.1.0,经过测试1.1.1的已经对输入的进行过滤。我们在接口生成文件处填入 php 的文件名,在文档标题处填入 php 文件。插件管理–在线命令管理—的插件可以直接命令执行。第一步 先上传一个phpinfo,提示成功。第二步 上传一个ev
TCP协议详解
TCP采用虚电路连接方式进行工作,在发送数据前它需要在发送方和接收方建立一个连接,数据在发送出去后,发送方会等待接收方给出一个确认性的应答,否则发送方将认为此数据丢失,并重新发送此数据。· TCP重传:在TCP的传输过程中,如果在重传超时时间内没有收到接收方主机对某数据包的确认回复,发送方主机就认为
记录一次跨越16个月的minio版本升级与数据迁移
记录一次跨越16个月的minio版本升级与数据迁移
【漏洞复现】CVE-2019-0708(BlueKeep)
2019年5月14日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的 Windows 系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,与2017年 WannaCry 勒索病毒的传播方式类似。存在漏洞的远程桌
ICMP timestamp请求响应漏洞处理(CVE-1999-0524)
一、漏洞描述漏洞描述:远程主机响应ICMP时间戳请求。 时间戳回复是回复时间戳消息的ICMP消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个信息理论上可以用来开发其他服务中基于时间的弱随机数发生器。风险级别低。二、加固处理1)防火墙上过滤外来(INPUT)的ICMP
《计算机系统与网络安全》 第八章 操作系统安全基础
下面我们来学习访问控制。首先来学习防控制的基本概念和模型,访问控制是网络安全防护的主要策略之一,防控制是依据授权规则对提出的资源访问加以控制,它限制访问主体,包括用户以及代表用户的进程服务等,对任何资源,包括计算资源,通信资源和信息资源进行未授权的访问,使计算机系统在合法范围内使用。一方面防止非法用
Windows补丁查找及安装
Windows补丁查找及安装
WuThreat身份安全云-TVD每日漏洞情报-2023-06-13
参考链接:https://tvd.wuthreat.com/#/listDetail?参考链接:https://tvd.wuthreat.com/#/listDetail?参考链接:https://tvd.wuthreat.com/#/listDetail?参考链接:https://tvd.wuth