网络安全教程(一)

1-网络安全概述1-1基础概念1-1-1计算机网络安全的定义国际标准化组织ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术与管理的安全保护,保护网络系统的硬件,软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连接可靠、正常的运行,网络服务不中断。”1-1-2网

SQL注入漏洞详解

文章目录SQL注入漏洞原理SQL注入内容注入条件判断注入SQL注释符与注入流程SQL注入漏洞原理漏洞原理  web页面源代码对用户提交的参数没有做出任何过滤限制,直接扔到SQL语句中去执行,导致特殊字符改变了SQL语句原来的功能和逻辑。黑客利用此漏洞执行恶意的SQL语句,如查询数据、下载数据,写we

2022 年顶级网络安全专家最爱用的10大工具

随着互联网安全威胁的不断加剧,越来越多的企业,尤其是大企业需要雇佣持有CISSP证书的网络安全专家来保护自己的网站、APP、服务、数据不受侵害,不受破坏。

内网渗透知识整理

渗透测试——记一次内网渗透实战内网资产嗅探通过谷歌语法搜索该学校的学号通过收集的学号,可以生成学号字典去爆破弱口令用户获得了该校的学号格式以下获取到默认的密码为身份证号的某段如何获取学号对应的身份证号码。弱口令爆破通过上述获取到的学号生成字典,找到一处无验证码的学生系统进行爆破。如上成功爆破出尾数5

Web安全 SQL注入漏洞 (1)

SQL注入的原理:有些恶意用户的,在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序的本身对用户输入的内容过于相信,没有对用户插入的SQL语句进行任何的过滤,从而导致SQL语句直接被服务端执行.测试的内容:(1)伪造 http 头部的文件注入. (2)宽字节注入漏洞

Web安全 暴力破解 的详细步骤.

暴力破解的原理:就是攻击者使用自己的账号和密码作为一个字典,一个一个去尝试,看看是否能够登录成功,因为理论上来讲,只要字典足够庞大,就可以破解成功的!工具:Burp和OWASP浏览器OWASP浏览器:链接:https://pan.baidu.com/s/1jAKj5SSmApo23xdgQK-yig

记一次艰难的SQL注入(过安全狗)

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记文章目录前文链接1.1 前言2.1 注入测试2.1.1 绕过第一式:汉字双字节编码绕过单引号3.1 获取数据库3.1.1 绕过第二式:注释3.1.2 绕过第三式:内联注释绕过空格4.1 获取表名4.1.1 绕过第四式:select过安全狗5.1

Linux Polkit本地权限提升漏洞(CVE-2021-4034)

Linux Polkit本地权限提升漏洞(CVE-2021-4034)

CVE-2021-4034漏洞复现

CVE-2021-4034漏洞复现CVE-2021-4034漏洞描述最近网上公开了CVE-2021-4034漏洞详情,该漏洞主要是由于 Linux 下 Polkit 工具集的本地权限提升漏洞,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。影响范围影响版本:由于 polkit

老飞飞s服辅助脚本攻击翻倍后又研究出刷钱挂

玩老飞飞怎么久了,去年研究了攻击翻倍,刀刀暴击的辅助,这个功能还是挺不错的,适合于所有老飞飞s服。本身30w伤害的浮动伤害。开脚本辅助后。稳定伤害100w。。这个是2021年的成果。看效果去我之前发的帖子。 最近闲来没事玩游戏的时候又发现2个好东西。攻击叠加和刷钱的辅助。攻击叠加就是打一刀服务

2022-渗透测试-6个最常用的工具

目录1.Wireshark2.Metasploit3.Nmap4.Nessus5.SQL Map6.W3af1.WiresharkWireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作系统,如 Windows、Lin

网络安全之恶意代码

恶意代码是一种有害的计算机代码或 web 脚本,其设计目的是创建系统漏洞,并借以造成后门、安全隐患、信息和数据盗窃、以及其他对文件和计算机系统的潜在破坏。恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。1991年的海湾战争是美国第一次公开在实战中使用恶意代码攻击技术取得

网络安全 渗透 攻防4(破解windows系统密码,NTFS安全权限)

目录第七章 破解windows系统密码???? 一.利用5次shift漏洞破解win7密码(老版本win7)???? 1.1漏洞???? 1.2 破解过程相关知识???? 1.3葬洞利用过程???? 1.4操作演示???? 二、利用PE系统破解XP密码(无论有无漏洞,均能破解)???? 2.1漏洞?

网络安全入侵过程介绍(预攻击阶段、攻击阶段和后攻击阶段)

入侵阶段包括:预攻击阶段 攻击阶段 后攻击阶段1. 预攻击阶段信息收集:包含:网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等。信息收集方式:被动收集如下图所示,国家A利用属于US、国家X、国

这家公司因Log4j漏洞惨遭黑客攻击并勒索500万美元

从本月9号Apache Log4j2 漏洞曝光引发轩然大波以来,网络安全研究人员不是在修Bug的路上,就是在发补丁的途中。Log4j也成了本月讨论度最高的热词之一。最近,越南最大的加密交易平台之一 —— ONUS,因其支付系统运行的Log4j版本存在漏洞而遭到黑客攻击。很快,黑客找到ONUS,向其勒

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈