配置静态 NAT
1.要求目标第 1 部分:测试不使用 NAT 的访问第 2 部分:配置静态 NAT第 3 部分:测试使用 NAT 的访问场景在 IPv4 配置网络中,客户端和服务器使用专用编址。 然后,在含专用编址的数据包通过互联网前,需将其转换成公共编址。 对于从组织外部访问的服务器,通常既分配公共静态 IP 地
PHP-CGI远程代码执行漏洞(CVE-2012-1823)
就是用户请求的`querystring`(`querystring`字面上的意思就是查询字符串,一般是对http请求所带的数据进行解析,这里也是指http请求中所带的数据)被作为了`php-cgi`的参数,最终导致了一系列结果。
【iOS逆向与安全】iOS插件开发光速入门
经过之前的学习,相信你已经能熟练的使用Frida-trace、IDA Pro等逆向工具。不过,仅仅到这肯定是不够的。接下来,学会把你逆向的结果打包成插件并运行,那iOS逆向,你也就真正的入门了。
RAR压缩包如何加密,忘记密码如何找回?
说说RAR压缩包如何加密,忘记密码时又该如何找回?
kali渗透内网和外网
set payload windows/meterpreter/reverse_tcp 设置payload为刚才反向远程控制程序名称(windows/meterpreter/reverse_tcp)接着我们要在Sunny-Ngrok注册登陆,这里要买个隧道,但是免费的,就是认证要花2元,这个隧道是帮
记一次FastAdmin后台Getshell
FastAdmin 是基于ThinkPHP5和Bootstrap的极速后台开发框架。 基于ThinkPHP行为功能实现的插件机制,拥有丰富的插件和扩展,可直接在线安装卸载 。 基于完善的Auth权限控制管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同时属于多个组别 。在某次HVV的打点
信息系统密码应用基本要求|国标GBT39786-2021与行标GMT0054-2018对比
与行标GMT0054-2018相比,国标将在全国范围多行业内适用,且其他各级标准不得与国标相抵触,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》将成为未来很长时间信息系统安全标准体系中的主体。 要注意的是2017年我国修订了标准化法,“在公布国家标准之后,该项行业标准
暴力破解zip压缩包
b(使用暴力破解方式),-c ‘1’(密码中只有数字),-l(密码长度为1-6),-u(目标名称)生成一个长度最小三位,最大四位的密码,且都由1234中的4个数字组成。把生成的字典保存在Desktop上的pass.txt中。fcrackzip -D -p 字典 -u 1.zip。1:Windows下
KALI入门到高级【第二章】
Social-Engineer Toolkit是一款开源的社交工程学框架,由Dave Kennedy和Chris Hadnagy等人共同开发,可用于生成各种社交工程学攻击,如Phishing攻击、恶意文档、无线AP攻击等,并提供详细的报告功能和高度可定制化的设计。Infectious Media G
WebShell是什么?如何抵御WebShell?
WebShell是黑客经常使用的一种恶意脚本,原理就是利用Web服务器自身的环境运行的恶意代码。就是通过WebShell脚本的上传,利用网页服务程序实现操控服务器的一种方式。以PHP语言为例,只需要编写一个简单的PHP代码文件,上传到网站目录中,就可以对网站服务器进行操控,包括读取数据库、删除文件、
震网(Stuxnet)病毒深度解析:首个攻击真实世界基础设施的病毒
震网病毒主要是通过改变离心机的转速,来破坏离心机,并影响生产的浓缩铀质量。
Linux提权
将这个虚拟文件导入虚拟机开机默认没密码账号:Bob 密码:secretroot账号密码secret123进去之后是这样的我们先查看他的ip地址这里我们看到他是没有IP地址的我们先切换到root账户进来之后需要改一个配置文件然后我们看到了它已经获取到了ip然后我们打开kali远程到被害机,注意,我们用
centos7 或者麒麟V10在线升级SSH为最新的9.2p1版本
centos7 或者麒麟V10在线升级SSH为最新的9.2p1版本,漏洞修复
Win11查看本机WiFi密码
通过命令行查看已保存的WiFi密码
网络安全笔记第二天day2(等级保护)
第二级:指导保护(信息系统造受破坏后,对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第一级:自组保护(第一级,信息系统受到破坏后,对公民、法人和其他组织的合法权益造成损害、但不损害国家安全、社会秩序和公共利益)第四级:强制保护(信息系统受到破坏后,
一般对称性和轮换对称性
如果积分区域不具有明显的对称性,可以考虑分割积分域,使得分制后的各积分区域只有对称性,然后在各区域上分别积分,2.使用一般对称性时,还需要被积函数具有奇偶性,如果被积函数不具有明显的奇偶性,可以考虑拆分被积函数分别积分。B 直接进行轮换对称,只是在原被积函数中没有y ,故结果就像 只是把 x 替换为
银行加密体系与加解密算法速览
该文对银行的加密体系、常见的加密算法、以及加密算法中涉及的填充模式、分组加密模式、密码学标准等做了说明。里面引用了大量的文章,可以通过链接阅读详细内容
逆向分析某office插件
逆向crack某office插件
BUUCTF Misc 隐藏的钥匙 & 另外一个世界 & FLAG & 神秘龙卷风
BUUCTF Misc 隐藏的钥匙 & 另外一个世界 & FLAG & 神秘龙卷风 wp