【网络安全】记一次红队渗透实战项目
mcrypt 是php里面重要的加密支持扩展库,主要是用mcrypt 扩展库中各种加密函数对用户输入内容进行转换功能。就是用户输入的数据转换为base64编码和解码功能,还有将字符串转换为 8-bit 字符串功能。PHP存在四种过滤器:PHP 过滤器用于验证和过滤来自非安全来源的数据,比如用户的输入
「干货」橙留香博客导读:专栏系统分类和博客归纳总结
为了更好地帮助博友同学学习作者同学的博客,方便作者同学自己归纳总结专栏,本文详细介绍了博主同学在CSDN写的各种专栏,各种系列文章橙留香说:“如果十年练不成,那我就练二十年、练三十年,直到练成为止”作者:橙留香学历:大专-贵州城市职业学院任职:任职于国内某大型公司的信息安全团队职位:威胁猎手简介:读
最新信息安全毕业设计题目选题推荐
🔥 这里是丹成学长,毕业季马上就要开始了,不少同学询问学长管理选题开题类的问题。今天跟大家分享信息安全毕设选题 ~最新的信息安全(网络安全)专业毕设选题,难度适中,适合作为毕业设计,大家参考。学长整理的题目标准:如何选题,项目分享:https://gitee.com/dancheng-senior
秘密共享(Secret Sharing,SS)
秘密共享是一种重要密码学工具用于构建安全多方计算,其在诸多多方安全计算协议中被使用,例如拜占庭协议、多方隐私集合求交协议、阈值密码学等。
Windows下手把手教Snort的安装与配置教程
将压缩包里面的规则以及一些新的东西进行覆盖(其实只覆盖rules压缩文件即可),并将文件放至安装目录下的 rules、preproc_rules、so_rules文件夹中。:如果出现报错,请详细看报错信息,确认一下是否是配置文件配置错误,是否跟博主同学的配置一样或重启以管理员权限再试试,主要看你的报
updatexml函数-报错注入原理学习
注入之前,首先得明白updatexml函数的利用方式以及函数语法。updatexml(xml_doument,XPath_string,new_value)第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格
2021年长安杯Wp(个人详细总结)
更新了仓库地址
秘密共享(Secret Sharing,SS)
秘密共享是一种重要密码学工具用于构建安全多方计算,其在诸多多方安全计算协议中被使用,例如拜占庭协议、多方隐私集合求交协议、阈值密码学等。
[工具使用]SqlMap
[工具使用]SqlMapSqlMap常用指令探测目标网站是否存在注入本文采用实例:sqli-labs靶场Less-1SqlMap一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microso
【安全攻防知识-4】CTF之MISC
1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类
冰河连夜复现了Log4j最新史诗级重大漏洞,含视频和完整案例代码,全网最全,赶快收藏吧
周末与一些小伙伴交流的过程当中,发现一些小伙伴公司的项目中使用的Log4j版本还是2.14.0,我一听就有点震惊了:你们还在使用Log4j的2.14.0版本,这个版本存在重大漏洞啊!但是有些小伙伴看起来对Log4j中存在的重大漏洞不以为意。“我们项目中使用的Log4j一直是2.14.0这个版本啊,一
2022年9大顶级网络安全工具,有免费,有开源
圣普伦和大家分享9种世界顶级的网络安全工具。这些工具有免费的,也有付费的或者开源的,它们可以用来保护重要的业务数据或个人数据。
一张图片也能SQL注入?
点击"蓝字"关注,获取更多技术内容前言最近在复盘SQL注入,看到有一个trick挺有意思的,这个trick主要利用后端程序会将文件exif信息插入数据库进行SQL注入因此本篇文章会从题目解...
拒绝做工具小子—编写Python漏洞验证脚本
前言我们实战经常会遇到以下几个问题: 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识
从交换机安全配置,看常见局域网攻击
前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》。交换机安全配置如本文标题所说从交换机安全配置看常见的局域网攻击,那么下面提到的各种攻击方式,自然是建立在交换机安全配置之上来说的。我们通过h3c官方提供的《H3C 交换