NSSCTF-Web安全入门-wp

NSSCTF-Web安全入门-wp

[CTF/网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

以上为[网络安全]BurpSuite爆破实战解题详析,以BUUCTF Brute 1为基础分享Burp爆破姿势。后续会分享DVWA之Brute Force攻击姿势及解题详析合集。我是秋说,我们下次见。

企业网络安全架构设计之IPSec VPN应用配置举例

现网场景中分支机构需要访问总部内网资源进行办公与协作,如果将内网资源映射至公网上存在安全风险,增加网络受威胁面。为解决如上场景问题,需要在公网采用VPN技术,构建隧道对数据进行加密从而保证数据访问的安全性。本文章主要侧重于架构设计与实现,具体技术原理可参考理论部分。

CTFHub | 00截断

分析网页源代码可以看到,这段代码检查是否有提交的文件,如果用户点击了 Submit 按钮,那么将获取到上传的文件名,将用户上传的文件名与白名单中的文件(jpg、png、gif)进行比较,并生一个相同扩展名的随机文件名称。

春秋云境:CVE-2022-32991(SQL注入)

该CMS的welcome.php中存在SQL注入攻击。

代理IP与网络安全:保障跨境电商和游戏的顺畅运行

代理IP技术,特别是Socks5代理协议,对于跨境电商和在线游戏的顺畅运行和网络安全起着关键作用。通过合理的使用代理IP,这两个领域可以克服网络限制,提高性能,保护隐私,从而满足全球用户的需求。网络工程师需要深入了解这些技术,并将其应用到实际环境中,以确保数字时代的顺畅运行和安全性。

[0xGameCTF 2023] web题解

分析一下,过滤了分号,空格,斜杠,flag。参数c不为数字,不等于1024,且转换为整数时等于1024;简单分析一下,首先会检测MIME类型是否正确,然后经过二次渲染上传到指定路径。查看页面源码,发现存在前端检测(所以命令执行要bp抓包)和告诉我们hint。(这里我最初上传的gif带一句话木马刚好没

[网络安全]sqlmap加密注入教程+实战详析

为什么使用sqlmap加密注入在使用手工注入绕过参数加密的限制时,需要构造出原始POC再进行加密注入,耗时耗力,因此采用sqlmap加密注入。在开始本文前,sqlmap基础知识及姿势可参考: [网络安全]以留言板项目渗透实例带你入门sqlmap加密注入语法基本语法:python sqlmap.py

Web安全攻防世界08 very_easy_sql

Web安全攻防世界08 very_easy_sql,我也有点稀里糊涂,经过了多次失败,终于水了一篇混杂了30%的博文链接+60%的错误解法+文末10%官网wp的博文~

网络安全(黑客)从零开始的自学指南(第二章)

黑客是指具有高超计算机技术和网络知识的个人或组织,通过技术手段侵入他人的计算机系统或网络,获取非法利益或破坏目标系统的行为。黑客可以分为两类:道德黑客(白帽黑客)和恶意黑客(黑帽黑客)。道德黑客,也称为白帽黑客,是指以合法和道德的方式使用自己的技术能力来发现和修复系统中的漏洞和安全问题。他们通过渗透

Web安全:WebGoat || VulApps 靶场搭建( 靶场漏洞测试和练习)

WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有 java 虚拟机的平台之上,包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQ

[web安全-文件上传漏洞解析,及常见绕过方式]简单易懂超友好

有时候服务器会对上传上去的图片进行二次渲染,生成一张新的图片,从而过滤掉webshell脚本,这时只需要将渲染后的图片与渲染前的图片进行对比,查看二者相同的地方,也就是渲染未改动的地方,在此处插入webshell脚本即可,网上推荐用gif图片。如果程序里面存在这种漏洞,那么恶意攻击者可以直接向你的服

[CTF]命令执行无回显利用

背景exec,shell_exec等函数可以执行命令但没有回显,我们需要寻找方法来得到命令执行后的结果<?php highlight__file(__FILE__) shell_exec($_GET[cmd]); ?>判断命令是否执行延时利用sleep函数cmd=ls|s

完整攻防知识体系-你值得拥有

根据中国互联网络信息中心(CNNIC)发布的第51次《中国互联网络发展状况统计报告》,截至2022年12月,我国网民规模为10.67亿,互联网普及率达75.6%。我国有潜力建设全球规模最大、应用渗透最强的数字社会。在此背景下,网络安全事关国家安全和经济社会稳定,事关广大人民群众利益。当前,全球新一轮

[CTF/网络安全] 攻防世界 fileclude 解题详析(php伪协议)

以上为[CTF/网络安全] 攻防世界 fileclude 解题详析(php伪协议),考察php伪协议及相关GET、POST知识,读者可躬身实践。我是秋说,我们下次见。

如何利用IP地址定位保护网络安全?

因此,网络安全应采用多层次的方法,包括防火墙、入侵检测系统、加密通信等,以确保全面的保护。异常检测和入侵检测:监控网络上的IP地址流量,定位异常活动,如大规模的连接尝试、不寻常的数据传输、异常的登录行为等。如果检测到异常,可以采取相应的安全措施,如暂时阻止或限制与特定IP地址的通信。如果发现异常的登

SSRF详解 基于CTFHub(上篇)

本文简要介绍了SSRF服务端请求伪造的原理,并通过CTFHub的实例,介绍SSRF的基本原理、利用方式、绕过思路等。

网络安全设备堡垒机跳板机VPN

网络安全设备堡垒机 跳板机 VPN

CTFHub | 文件头检查

检查网页源代码,分析网页源代码没有发现明显的逻辑问题。这是一个简单的向服务器上传文件的代码,或许问题出现在没有对上传的文件进行验证,因为代码中没有做出一些上传判断。

网络安全基础知识中攻击方式和攻击手段有哪些内容?

网络安全基础知识中,攻击方式和攻击手段是非常重要的内容。具体来说,攻击方式是指攻击者在攻击目标上采取的方式,攻击手段是指具体的攻击技术和方法。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈