2022年全国职业院校技能大赛(中职组)网络安全竞赛试题A(8)
2022年全国职业院校技能大赛(中职组)网络安全竞赛试题(8)
【浏览器】浏览器安全
浏览器安全分为。
2021年中职“网络安全“江西省赛题—B-9:Windows操作系统渗透测试
学习交流(要环境的可以滴滴),或者遇到不会的可以+qq:3455475542任务环境说明: 服务器场景:Server05 服务器场景操作系统:Windows(版本不详)(封闭靶机)通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件
ms12-020(蓝屏攻击漏洞复现)
ms12-020(蓝屏攻击漏洞复现)
渗透测试之信息收集
C段旁注就是在对目标主机无计可施的时候,另辟蹊径从C段或旁注下手,C段也就是拿下同一C段也就是同一网段内其它服务器,然后从这台服务器对目标主机进行测试,旁注同服务器上的其它站点入手,进行相关的渗透获取权限,然后把服务器拿下,同理自然也就将目标主机拿下。子域名是顶级域名的下一级,子域名主要指的是二级域
PHP代码审计:文件上传(.user.ini)绕过
php代码审计
内网渗透神器CobaltStrike之钓鱼攻击(六)
office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序,例如远控木马或者勒索病毒等。Cobalt Strike office钓鱼主要方法是生成一段vba代码,然后将代码复制到office套件中,当用户启动office自动运行ln
(文件上传upload) [极客大挑战 2019]Upload1 和 [ACTF2020新生赛]Upload1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。由于程序员在对用
Confluence OGNL 注入 (CVE-2022-26134)
Confluence 是由澳大利亚软件公司 Atlassian 开发的基于网络的企业 wiki。2022 年 6 月 2 日,Atlassian 发布了针对其 Confluence Server 和数据中心应用程序的安全公告,强调了一个严重严重的未经身份验证的远程代码执行漏洞。OGNL 注入漏洞允许
SQL注入时?id=1 and 1=1和?id=1 and 1=2的功能
SQL注入时进行?id=1 and 1=1和?id=1 and 1=2操作的原因
Apache Kafka Connect JNDI注入漏洞复现(CVE-2023-25194)
在Apache Kafka Connect中存在JNDI注入漏洞,当攻击者可访问Kafka Connect Worker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JND
使用nginx处理的一些安全漏洞
nginx.conflocation根据项目路径配置(实际就是把/替换为/;负载也会产生一条set-cookies信息,upstreamroute后加上SecureHttpOnly。控制referer来源,例如非192.168.41网段地址返回403错误。nginx.conflocation添加。n
Web安全 Msfconsole攻击技术(成功拿下服务器最高权限.)
Msfconsole工具概括:Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用.(1)进行端口扫描. (2)进行服务的扫描.(3)扫描3306(Mysql)端口的弱口令.(4)在msf模块里也可以使用nmap进行扫描.(5)
Shiro反序列化工具——ShiroAttack2
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题。作者为SummerSec。
从2022安洵杯[babyPHP]看Soap+CLRF造成SSRF漏洞
Soap+CLRF组合拳造成SSRF漏洞以及例题2022安洵杯 BabyPHP、[LCTF 2018]bestphp's revenge。
[Web安全入门]BURP基本使用详解
本文详细介绍BURP的基本使用方式,适合小白观看
网络安全基础--url编码
URL 是“统一资源定位符”(Uniform Resource Locator)的首字母缩写,中文译为“网址”,表示各种资源的互联网地址。所谓资源,可以简单理解成各种可以通过互联网访问的文件,比如网页、图像、音频、视频、JavaScript 脚本等等。只有知道了它们的URL,才能在互联网上获取它们。
phpstudy安装部署DVWA
666
HNCTF wp
打HNCTF的一些收获,以及部分wp
Fastjson反序列化漏洞
一、fastjson简介fastjson是java的一个库,可以将java对象转化为json格式的字符串,也可以将json格式的字符串转化为java对象提供了 toJSONString() 和 parseObject() 方法来将 Java 对象与 JSON 相互转换。调用toJSONString方