第十五届全国大学生信息安全竞赛知识问答(CISCN)

单项选择题1、国家秘密的保密期限,除另有规定外,绝密级不超过()年A、10年B、50年C、30年D、20年2、安卓逆向中,反编译JAVA通常使用以下哪个软件?( )A、JPEXSB、dnSpyC、JEBD、IDA3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()A、《计算机信息

sql注入一般流程(附例题)

在与服务器数据库进行数据交互的地方拼接了恶意的sql代码,达到欺骗服务器执行恶意代码的目的。本质上是程序把用户输入的数据当成了sql语句执行。

2023年第20届信息安全与对抗技术竞赛

2023年第20届信息安全与对抗技术竞赛

【愚公系列】2023年05月 网络安全高级班 023.ARP协议攻防实战

ARP协议是用于将一个IP地址映射到一个MAC地址的协议,它在局域网中常被用来寻找另一个节点的MAC地址。攻击者可以利用ARP欺骗攻击来欺骗网络中的设备,使得设备将通信发送到攻击者的计算机,从而进行中间人攻击等恶意行为。因此,可以通过合理的网络配置、使用ARP防火墙以及加密通信等措施来减少ARP攻击

网络安全和黑客技能:15本必读书籍推荐

网络安全和黑客技能紧密相连。想要有效地防范黑客攻击,了解黑客的技能和思维方式非常重要。而要想成为一名合格的白帽黑客,也需要深入理解网络安全的基本原理和最佳实践。本文将介绍15本网络安全和黑客书籍,既包括了防范黑客攻击的指南书籍,也包括了掌握黑客技能的经典书籍。这些书籍涵盖了从入门到高级的内容,适合不

登录宝塔面板反被溯源IP?教你擦除痕迹!

我们对宝塔进行渗透的过程会产生很多入侵痕迹,比如:正常访问目标站点的日志、没找到正确的面板入口地址,产生的面板访问日志等等。这些痕迹都是要在我们完成测试之后要清除的,否则一不小心就被溯源了。

Kali-linux更新源方法

当我们想要使用kali-linux内置的某些工具时,因为kali版本的差异,有时会发现在kali中找不到我们想要的工具,或是想用的工具无法使用,因此我们需要更新kali的版本或软件库,可以通过对kali更新源的方法解决上述问题。

【网络安全常用术语解读】CPE详解

通用平台枚举(Common Platform Enumeration,简称,CPE)是描述和识别企业计算资产中存在的应用程序、操作系统和硬件设备类别的标准化方法,它提供了一个标准的机器可读的格式,利用这个格式可以对IT产品和平台进行唯一编码。CPE字典当前最新的版本为2.3,发布于2011年7月29

为什么说网络安全行业是IT行业最后的红利?

2023年网络安全行业的前景看起来非常乐观。5G技术的广泛应用:5G技术的普及将会使互联网的速度更快,同时也将带来更多的网络威胁和安全挑战。网络安全专家需要开发和实现新的技术和解决方案来确保5G网络的安全性。物联网的扩张:物联网将改变我们生活的方方面面,但它也将增加网络威胁的数量。网络安全专家需要制

drupal远程代码执行 (CVE-2018-7600)漏洞学习与复现

CVE-2018-7600漏洞学习与复现

网络安全笔记 -- 逻辑越权(水平垂直越权)

水平越权、垂直越权

【SQL注入攻击介绍】

sql注入已知以来都稳居owasp-top10榜首,近年来更是爆出很多的数据库泄露攻击事件。今天简单的分析以下sql注入的一些特性和方式。

ssh渗透与hydra爆破(简明不啰嗦)

一次对22端口靶机的实验,当中使用MSF与hydra两种方式爆破解密。

2022第三届“网鼎杯”网络安全大赛-青龙组 部分WriteUp

MISC签到题八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flagflag:flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a}REre693直接下载附件用golang打开看main函数可以发现会打印两句话,要

Struts2框架漏洞总结与复现(上) 含Struts2检测工具

如果在配置 Action 中 Result 时使用了重定向类型,并且还使用paramname作为重定向变量,UserAction中定义有一个name变量,当触发redirect类型返回时,Struts2获取使用{name}获取其值,在这个过程中会对name参数的值执行OGNL表达式解析,从而可以插入

DVWA------XSS(全)

DVWA-----XSS(全)

中职网络安全B模块Windows 操作系统渗透测试2023年湖南省

2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试,使用kali中 hydra 对服务器 Telnet 服务进行暴力破解(用户名为teltest),将hydra使用的必要参数当做 FLAG 进行提交(例:nmap -s -p 22);6.通过本地 PC 中渗透测试平台 win7

【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

1. 了解漏洞验证相关概念含义;2. 掌握XSS漏洞验证的方法;3. 掌握XSS语句构造的5种方法;4. 掌握XSS语句绕过的8种方法。

网络安全——漏洞扫描工具(AWVS的使用)

安全漏洞的概述和AWVS的使用

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈