学习黑客十余年,如何成为一名安全工程师?
说白了就是你的动机是什么,如果你的动机是不可持续的,例如盗个扣(甚至是挖个系统级0Day漏洞),那么我建议你将自己的动机修改为可持续的,例如你想保持一项什么记录(甚至是让其他人更加尊敬你),因为这类动机是在不断变换的,只有这类动机才能让你有一个更加长久的动力源泉,才能促使你坚持的更久,也就能取得更大
JWT安全
因为经过修改所以签名已经无法使用,只需要复制头部和payload(payload后面的点不要忘记复制)jwt由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)先将burp抓到的数据包发送到repeater模块,然后将内容覆盖。载荷的admin修改为true也进行b
CTFHub | .htaccess
htaccess 文件是 Apache 服务器中的一个配置文件,它负责相关目录下的网页配置。通过 htaccess 文件,可以帮我们实现:网页 301 重定向、自定义 404 错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。
Robocopy:Windows 平台上强大的安全备份工具及使用教程
Robocopy 是一种 Windows 工具,专门用于复制和备份。该程序使用输入到 Windows 命令提示符中的特殊命令和参数进行管理。但是,经验不足的 Windows 用户也可以使用图形界面软件进行 Robocopy。其中一种软件是免费的 GUI 工具 RoboMirror。Robocopy
SQL server 安全基线 安全加固操作
SQL server 基线安全加固操作
《网络协议》05. 网络通信安全 · 密码技术
网络通信安全(ARP 欺骗,DoS & DDoS,SYN 洪水攻击,LAND 攻击,DNS 劫持,HTTP 劫持)、密码技术(单向散列函数,对称加密,非对称加密,混合密码系统)、数字签名、证书。
等保测评包过是真的吗?安全吗?
最近有小伙伴在问,等保测评包过是真的吗?安全吗?哪位大哥来解答一下?
利用MySQL暴力破解实现远程控制
MySQL数据库漏洞发现与利用
AI 时代的企业级安全合规策略
让安全跟上敏捷开发的脚步~
暴力破解漏洞
暴力破解攻击,又叫字典攻击,是指攻击者系统地组合了所有可能性尝试破解用户的账户名,密码等敏感信息,通常使用自动化脚本或者工具进行暴力破解工具漏洞产生的主要原因是1. 没有强制用户设置复杂密码,比如密码由数字,字母,特殊字符构成2.没有使用安全验证码3.没有对用户的登录进行行为限制,如连续5次输入错误
SecureCRT for Mac:安全、可靠的终端仿真软件,让数据传输更放心
SecureCRT是一款功能强大的终端仿真软件,专门设计用于提供安全SSH、Telnet和其他协议的远程访问和管理。高级安全性:使用加密算法保护会话数据,提供各种安全选项,如自动将用户密码存储在加密机制中、安全剪切板和安全CRT等,确保数据的安全性。可定制性高:提供多种定制选项,可以轻松地自定义外观
Linux 5.15安全特性之ARM64 PAC
1. 硬件支持:ARM64架构中引入了一系列新的指令,如指针加密指令(PACIA、PACIB、PACDA、PACDB)和指针验证指令(AUTIA、AUTIA1716、AUTIB、AUTIB1716、AUTDA、AUTDA1716、AUTDB、AUTDB1716),用来处理指针的加密和验证。需要注意的
ASPLOS‘23 系统顶会论文 Plugsched :安全、高效的多场景调度器热升级详解
文章主要介绍了专门针对调度器的热升级系统 Plugsched,该项目已经开源。调度器是操作系统的一个重要组成部分,与 Linux 内核紧密耦合。
前端常见的加密算法介绍
在业务http请求中,AES的密钥在前端随机生成,从服务器获取RSA的公钥,对AES的密钥进行非对称加密,把加密后的密钥在请求头中传给服务器,用AES对body进行加密。服务器收到请求头中的加密后的密钥,用RSA的密钥进行解密,得到明文的AES密钥,即可对body进行解密。md5有校验字符串一致性的
Java应用程序被安全阻止的解决方法
如果你选择了"始终允许"选项,但仍然遇到该问题,则可能需要调整Java安全设置。在"安全"选项卡中,将安全级别设置为"高",并确保"启用Java内容在浏览器中"的复选框已选中。当你尝试运行Java应用程序时,可能会遇到一个安全警告,指示Java阻止了该应用程序的执行。请注意,如果你的Java应用程序
ZIP压缩文件如何加密?忘记密码怎么办?
ZIP压缩文件如何加密?忘记密码怎么办?
Pikachu靶场-暴力破解
文笔生疏,措辞浅薄,望各位大佬不吝赐教,感激不尽。
KALI LINUX安全审核
总之,Kali Linux在网站应用程序安全方面提供了多种技术和工具,包括漏洞扫描、Web应用程序攻击、密码破解、社交工程等,可以帮助测试人员发现和利用网站应用程序中的漏洞和安全隐患。总之,Kali Linux在移动设备安全方面提供了多种技术和工具,包括漏洞扫描、数据恢复、密码破解、窃听和监视等,可
关于网络安全运营工作与安全建设工作的一些思考
以下内容是个人成长过程中对于网络安全运营工作的理解和思考,希望通过这篇文章帮助大家更好的去做安全运营体系化建设。安全运营工作并不是通过各类安全设备的叠加增强安全能力,而是通过技术与管理结合的形式将企业现有的安全能力进行最大化展现。
《落实算法安全主体责任基本情况》 该如何写? 如何获取模板?
《落实算法安全主体责任基本情况》 该如何写? 如何获取模板?