web-信息泄露-CTFHub

本文是CTFHub技能树Web系列的文章之一,重点学习了在Web安全中如何进行信息搜集。信息搜集是安全过程中极为重要的过程,应加强重视。

BuildCTFweb部分题解

尝试上传图片马,提示马没了,多次尝试,发现对eval,system,passthru,assert进行了过滤,尝试进行构造绕过。此时尝试参数1,发现数字被过滤,显示hacker,尝试xxx,发现报错,但是ls和.log拼接了,所以ls后也||隔开。尝试上传.htacces,发现禁止上传,尝试绕过,使

SHCTF-2024-week2-wp(web)

考点:sql注入看到查询语句,直接sql注入说明只有两列查看当前数据库查看’ctf’数据库下面的表查看’flag’下的字段查看’scretddata’的内容根据提示,说明在注释里面找到flag。

文件上传漏洞及安全

文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。另

开源版WEB应用防火墙-WAF

修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。由于nginx配置文件书写不方便,并且实现白名单功能很复杂,nginx的白名单也不适用于CC攻击,所以在这里使用nginx+lua来实现WAF,如果想使用lua,须在编译nginx

网络安全中的物理安全重要性是什么?

物理安全在网络安全中的重要性体现在多个方面,它不仅是保护信息系统运行的基本前提,也是确保信息系统的保密性、完整性和可用性的关键因素。物理安全是整个网络信息系统安全的前提。物理安全涉及保护计算机网络设备、设施以及存储介质免受自然灾害(如地震、水灾、火灾等)、人为操作失误和计算机犯罪行为的破坏。这些威胁

安全见闻(二)

大家好,今天我们将继续深入探讨外部程序的相关知识,帮助初学者更加直观地理解这部分内容。今天的课程将更加细致地讲解外部程序,为大家提供更全面的学习方向。

计算机系统安全的发展历史是多变和复杂的,它随着计算机技术的进步而不断发展

随着计算机网络的发展,尤其是互联网的兴起,信息技术进入了一个新的网络阶段,信息安全的需求随之扩展到信息资产的生成、处理、传输和存储等各个环节,以确保信息系统的保密性、完整性和可用性。计算机病毒的理论原型和发展是一个复杂而多样的过程,从最初的简单病毒到现代复杂的恶意软件,其演化反映了信息技术的快速进步

【前端安全】cookie中如果给某个字段设置了HttpOnly会怎么样?

HttpOnly是由微软引入的一个Cookie标志,最初在Internet Explorer 6 Service Pack 1中实现。它的目的是增加Cookie的安全性,防止客户端脚本(如JavaScript等)通过document.cookie API来访问带有HttpOnly标志的Cookie。

Web安全 - 构建全面的业务安全保护防御体系

业务安全是公司为了保护其业务流程和用户增长而制定的防护措施,主要应对的是黑产(黑色产业)的攻击。相比传统的基础安全,业务安全的特点更加复杂,主要体现在两个方面:攻击者的产业化和资源对抗。

漏洞不收,系统就安全

Java代码审计》《Web安全》

xary 扫描器教程与Burpsuite的联动一条龙服务

下载好后有好几个系统版本,根据自己的情况安装。安装好后有这样几个配置文件。

AI赋能安全运营 | 赛宁网安深度参与四川省网络安全沙龙

卓越中心以有效应对数字时代安全威胁为驱动,打造监管部门的数字安全运营中心,为区域整体人员、设施、企业等网络安全能力的动态升级提供常态化运营,加快网络安全产业集聚,支撑区域网络安全产业发展,助力江宁区乃至南京市网络安全防御及对抗能力全面提升。未来,赛宁网安作为基于实战对抗和AI技术的新质数字安全公司,

时间&安全精细化管理平台/iapp/mobile/facereg/facereg.html接口存在未授权访问漏洞

登录--时间&安全精细化管理平台/iapp/mobile/facereg/facereg.html接口存在未授权访问漏洞,黑客可以未授权等级员工信息对平台造成影响。

网络安全:(一)web前端安全-npm和yarn修复依赖漏洞问题的最佳实践

在现代前端开发中,安全性越来越受到重视。随着应用的复杂性增加,前端代码中可能存在多种安全漏洞,如 XSS、CSRF 和不安全的依赖库等。本文将讨论如何识别和修复这些常见的前端漏洞问题,并提供 npm 和 Yarn 两种不同的修复方式。

网络安全技能大赛C模块夺旗攻击篇讲解(免费获得比赛环境)

假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略

安全见闻(1)——开阔眼界,不做井底之蛙

编程语言的选择对于红队来说,效率和实用性至关重要。Python、PHP、Go和Java等语言都表现出色,灵活性和强大的功能使它们能够在各种环境中发挥作用,助力快速开发和漏洞利用。计算机硬件基础了解计算机硬件的组成及其工作原理,对于识别潜在的攻击面至关重要。熟悉CPU、内存、存储和网络设备的特性,能够

APP 安全相关技术探讨

APP 加固是对原本容易暴露的程序运行逻辑进行保护,而不影响程序本身的运行结果,包括 dex 和 so 文件。目前来看,保护 dex 文件更为重要,因为 dex 文件反编译之后的代码可读性更强。详细来说,是在二进制的程序中植入一段代码,在运行时优先取得程序的控制权,做一些额外的工作,例如对原始二进制

重学SpringBoot3-集成Spring Security(三)

在现代应用开发中,安全性是不可忽视的核心问题。无论是小型应用,还是大型分布式系统,应用都需要防范来自网络的潜在攻击。**Spring Boot 3** 与 **Spring Security** 提供了一系列功能来帮助开发者构建安全、健壮的应用,尤其是在防范常见漏洞攻击方面。本文将讨论如何在 Spr

读软件开发安全之道:概念、设计与实施17读后总结与感想兼导读

读软件开发安全之道:概念、设计与实施17读后总结与感想兼导读

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈