GZCTF靶场从零开始搭建教程(二)>>动态Flag题目部署+本地上传Docker镜像部署
GZCTF平台动态Flag题目部署+本地上传Docker镜像部署
【JAVA】Tomcat性能优化、安全配置、资源控制以及运行模式超详细
nio(new I/O),是Java SE 1.4及后续版本提供的一种新的I/O操作方式(即java.nio包及其子包)。Java nio是一个基于缓冲区、并能提供非阻塞I/O操作的Java API,因此nio也被看成是non-blocking I/O的缩写。
逻辑漏洞-其二(登录验证码安全)
验证码漏洞检测流程。
CTFshow信息泄露
在Vim中,临时文件通常是由Vim自动生成以保存临时信息的。(1)子域名入手:可以通过查找该网站的子域名去寻找其真实ip,因为有点网站可能主站使用了CDN而某些子域名并未使用。它通过记录文件的修改历史、作者、修改时间等信息,帮助开发团队协同工作,确保代码变更的可追溯性和可管理性。(3)历史D
CVE-2022-26201(二次注入+文件上传)
Victor CMS v1.0 存在二次注入漏洞和任意文件上传漏洞。
逆向工程和恶意软件分析(第一篇)
逆向工程和恶意软件分析是一项复杂而重要的技术,涉及对编译后的二进制代码进行反编译、调试和分析,以理解其功能和行为。本文将详细介绍逆向工程的基本方法和工具,以及恶意软件分析的步骤和技术。逆向工程和恶意软件分析是安全研究中至关重要的技术,通过学习和掌握这些技术,安全研究人员可以更好地理解和防御恶意软件的
【网络安全】服务基础第一阶段——第五节:Windows系统管理基础---- DHCP部署与安全
DHCP服务器不仅可以⾃动分配IP地址给⽹络中的设备,还可以进⾏⾼级的管理和配置,以确保⽹络的⾼效运⾏和安全。下⾯是⼀些关键的管理策略和操作步骤:1. 设置地址池(Scope Configuration)DHCP服务器通过所谓的“作⽤域”来管理IP地址池。每个作⽤域定义了⼀系列的IP地址,这些地址可
双重锁定:零信任沙箱 完美的安全保障
其SDC沙盒技术通过创建一个隔离的运行环境,将敏感数据的开发、测试、部署等过程与外界环境完全隔离,从而确保数据在不受外界干扰和威胁的情况下进行安全操作。为了应对这些挑战,零信任安全模型和苏州深信达的SDC沙盒技术相结合,为企业提供了一种全新的解决方案,旨在解决数据泄露、恶意软件入侵和内部威胁等关键问
欧盟《人工智能法案》图解与合规要点启示
2024年5月21日,欧盟《人工智能法案》(Artificial Intelligence (AI) Act)(以下简称“AI法案”)由欧盟理事会正式批准通过,并将于当地时间8月1日正式生效。[1]至此,全球首部针对人工智能(AI)的专门性法律正式出台。该法案于2021年4月首次提议后历经三年的多轮
[CTF夺旗赛] CTFshow Web1-12 详细过程保姆级教程~
CTFShow通常是指网络安全领域中的“Capture The Flag”(夺旗赛)展示工具或平台。这是一种用于分享、学习和展示信息安全竞赛中获取的信息、漏洞利用技巧以及解题思路的在线社区或软件。参与者会在比赛中收集“flag”,通常是隐藏在网络环境中的数据或密码形式,然后通过分析、破解等手段找
SM9加密算法:安全、高效的国产密码技术
SM9(商密9号)算法是一种基于椭圆曲线的公钥密码体制,由中国密码学家于2016年提出。与传统的公钥密码体制(如RSA和ECC)不同,SM9算法不需要数字证书,而是直接使用用户的标识(如电子邮件地址、电话号码等)作为公钥。这一特性使得SM9算法在密钥管理和分发方面具有显著优势。
【网络安全】服务基础第一阶段——第六节:Windows系统管理基础---- DNS部署与安全
简单来说,⼀条域名的DNS记录会在本地有两种缓存:浏览器缓存和操作系统(OS)缓存。在浏览器中访问的时候,会优先访问浏览器缓存,如果未命中则访问OS缓存,最后再访问DNS服务器(⼀般是ISP提供),然后DNS服务器会递归式的查找域名记录,然后返回。DNS记录会有⼀个ttl值(time to live
【阿一网络安全】如何让你的密码更安全?(二) - 非对称加密
本文主要简单介绍了非对称加密算法 RSA、ECC 和 SM2 的基本原理,以及它们的实现过程。对比对称加密,非对称加密算法的最大优势就是保障了密钥分发的安全性、支持数字签名。
ctfshow-web入门-php特性(web142-web146)
要求 v1 是数字,之后将 v1乘以 0x36d(即16进制的869)五次,然后将结果转换为整数并赋值给变量 $d,使用 sleep 函数使程序休眠 $d 秒,最后读取flag.php文件的内容并输出到浏览器。在 web141 的基础上新增过滤加减、取反、或,我们可以使用乘除号代替加减号,取反、或不
安全入门day.04
MD5加密是一种广泛使用的密码杂凑函数,它可以将任意长度的信息通过一系列复杂的数学和位操作转化为一个128位(16字节)的散列值(hash value),这个散列值通常被表示为一个32位的十六进制数。MD5加密在信息安全领域有着重要的应用,但需要注意的是,随着计算技术的发展,MD5加密的安全性已经受
我国网络与信息安全九大法律法规介绍
在中国,网络与信息安全方面的法规主要有以下九个。分别是《网络安全法》、《数据安全法》、《个人信息保护法》、《密码法》、《反恐怖主义法》、《电信条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》、《关键信息基础设施安全保护条例》。
Metasploit——强大的渗透测试框架
Metasploit 作为一款强大的渗透测试框架,为网络安全研究和测试提供了丰富的功能和便捷的操作方式。通过合理的使用,可以有效地发现系统中的安全漏洞,提升系统的安全性。Metasploit 是一款开源的安全漏洞检测工具,它集成了众多的漏洞利用模块、辅助模块和后渗透模块。如果现有的模块无法满足需求,
保密部门怎么发现微信泄密的?揭秘内部检测手段!宝藏级收藏!!
如安企神监控系统,这些监控系统能够实时捕捉和记录员工的微信聊天内容、文件传输等敏感操作,为保密部门提供重要的线索和证据。综上所述,保密部门发现微信泄密是一个综合性的过程,需要依靠内部调查、监控系统等多种手段的综合运用。通过这些措施的实施,可以有效发现微信泄密,同时降低微信泄密的风险,保护组织的敏感信
菜鸟通关sqli-labs记录(1-54)
sqli_labs的新手做法
渗透测试:筑牢网络安全的坚固防线
综上所述,渗透测试作为网络安全防御的关键环节,在提高网络安全方面具有不可替代的作用。通过模拟真实攻击场景、发现潜在的安全隐患、提升安全团队的实战能力和组织的安全意识,渗透测试为企业和组织筑起了一道坚不可摧的网络安全防线。在未来的发展中,随着网络技术的不断进步和攻击手段的不断演变,渗透测试的重要性将更