Day57:WEB攻防-SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点

小迪安全-Day57:WEB攻防-SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点

Day99:云上攻防-云原生篇&K8s安全&实战场景&攻击Pod&污点Taint&横向移动&容器逃逸

小迪安全-Day99:云上攻防-云原生篇&K8s安全&实战场景&攻击Pod&污点Taint&横向移动&容器逃逸

网络安全:Web 安全 面试题.(文件上传漏洞)

网络安全面试是指在招聘过程中,面试官会针对应聘者的网络安全相关知识和技能进行评估和考察。这种面试通常包括以下几个方面:(1)基础知识:包括网络基础知识、操作系统知识、密码学知识等。(2)安全技术:如入侵检测、防火墙配置、密码管理、漏洞分析等技术的掌握程度。(3)安全实践:评估应聘者在实际工作中解决网

网络安全:Web 安全 面试题.(SQL注入)

网络安全面试是指在招聘过程中,面试官会针对应聘者的网络安全相关知识和技能进行评估和考察。这种面试通常包括以下几个方面:(1)基础知识:包括网络基础知识、操作系统知识、密码学知识等。(2)安全技术:如入侵检测、防火墙配置、密码管理、漏洞分析等技术的掌握程度。(3)安全实践:评估应聘者在实际工作中解决网

Day67:WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网

小迪安全-Day67:WEB攻防-Java安全&JNDI&RMI&LDAP&五大不安全组件&RCE执行&不出网

【网络安全的神秘世界】web应用程序安全与风险

web攻击的本质,就是通过http协议篡改应用程序(永远不要相信用户的输入)可利用点:请求方法、请求头、请求体利用过程:认证、会话、授权弱口令强口令账号枚举认证不满足强口令条件密码长度至少8位包含大小写字母、数字、特殊字符中的至少3类密码和用户名无相关性尝试大量可能的账号名称,以找出系统中存在的有效

网络安全-如何设计一个安全的API(安全角度)

有以下常见的防御方式:当然,有些还是需要API后端代码来进行防御,例如命令注入、SSRF等。本文以API身份认证为主要内容,浅谈各种认证的使用场景与优缺点,同时穿插部分攻击与防御。可以看到共有两个API,管理员注册用户接口、用户获取信息接口,拥有以下功能或安全措施:引入问题:博主这里实现时,添加了自

python selenium模块联合带带弟弟破解滑块验证码

具体解释都在代码块里,这里再提一点,由于极验的滑块验证码会检验鼠标轨迹,所以必须模拟人手的鼠标滑动轨迹,所以我搞了一个加速的函数。#利用By.XPATH锁定元素当然还有By.CLASSNAME、By.ID等等,提供不同元素名锁定元素。#传入处理好的滑块图片和有缺口的背景图片,实现计算距离,准确度很高

GB-T 43698-2024 网络安全技术 软件供应链安全要求

随着信息技术的快速发展,软件供应链安全问题日益凸显。软件供应链是指软件从开发、分发到最终用户使用过程中涉及的所有环节。在这个过程中,任何一个环节的安全问题都可能影响到整个供应链的安全。GB-T 43698-2024《网络安全技术 软件供应链安全要求》的编写旨在规范软件供应链安全管理,提升软件供应链的

《信息安全技术关键信息基础 设施安全保护要求》解读

在应急演练方面,此前的监管要求没有同时明确开展应急演练的时间和频次,例如《网络安全法》《关保条例》只规定了定期开展应急演练,《国家网络安全检查操作指南》只规定对应急预案每年至少评估一次,以及只规定每年应开展应急演练却无具体的频次要求。《关基安全保护要求》是基于《网络安全法》和《关键信息基础设施安全保

内网安全--隧道技术&代理技术

注:本文仅做技术分享,请勿非法破坏...隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网) 硬刚网络协议的封杀!代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作) 本地代理外网流量.

iwebsec靶场 文件包含漏洞通关笔记1-本地文件包含漏洞

文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。

欧盟EDPB发布2024至2027年的安全战略

EDPB的使命和法律任务是确保欧盟数据保护规则的一致应用,并促进整个欧洲经济区(EEA)内数据保护机构之间的有效合作。自2018年《通用数据保护条例》(GDPR)和《执法指令》(LED)生效以来,它们加强了EEA的数据保护,使其现代化和协调一致。数据主体对数据保护权利的意识显著提高,公共和私营部门的

安全开发实战(3)--存活探测与端口扫描

本篇主要是对上一篇,通过域名反差ip后,我们需要通过对主机进行存活监测以及存活的端口进行探测.本篇主要是对上一篇反查ip后,对整个ip段或是反查的ip进行存活的端口监测,确定目标主机开放的端口以及对应的服务,通过两种不同的方式进行编写,两种方式各有各的好处吧.t=N7T8t=N7T8安全开发实战​h

CTFshow之文件上传web入门151关-161关解密。包教包会!!!!

当网站进行扫描时,会将.user.ini文件指向路径内容包含在首页代码处(如index.php、index.html等),使用参数auto_prepend_file(包含至首页文件头部)和auto_append_file(包含在首页文件尾部)进行配置。发送一句话木马,修改content-type值为

nacos安全测评漏洞:nacos未授权访问漏洞【原理扫描】

nacos目前使用的版本为v2.0.3,后台管理界面虽然有账号密码的登录验证,但是服务注册和读取配置没有认证配置。

【WP】第一届 “帕鲁杯“ - CTF挑战赛 Web 全解

【WP】第一届 "帕鲁杯" - CTF挑战赛 Web 全解

太原理工大学——软件安全技术(陈波)考试复习例题答案

在函数的栈帧中,局部变量是顺序排列的,局部变量下面紧跟的是前栈帧EBP及函数返回地址RET,如果局部变量是数组元素,由于存在越界的漏洞,越界的数组元素将会覆盖相邻的局部变量,甚至覆盖前栈帧EBP及函数的返回地址RET,从而造成程序的异常。SDS的基本原理是将物理及虚拟的网络安全设备预期接入模式、部署

构建企业信息安全防护体系:以电子文档安全为核心

群联科技新一代防信息泄露系统为此而生

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈