Linux病毒扫描工具ClamAV(Clam AntiVirus)安装使用
一、简介Clam AntiVirushttp://www.clamav.net/download.htmlClam AntiVirus是Linux平台上的开源病毒扫描程序,主要应用于邮件服务器,采用多线程后台操作,可以自动升级病毒库。二、安装安装epel软件源# 安装[root@Centos7 ~]
docker 更新升级 nginx
nginx中间件通过堆栈溢出可以导致RCE
ChatGPT推荐最常用的自动化测试、性能、安全测试工具!
ChatGPT是一种当前被广泛关注的人工智能技术,它具备生成自然语言的能力,能够完成一些简单的文本生成、对话交互等任务。ChatGPT 算法的出现,打破了以前自然语言处理的瓶颈,使得机器具备了更加贴合人类想法的表达能力,也让人类在处理海量自然语言数据面前得到了很大的帮助。而ChatGPT也被很多人认
HFish|一款安全、简单、有效的蜜罐平台|搭建与使用详细教学
HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。............
web安全渗透
自己模拟的环境,要的私信Web安全渗透1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;修改源码maxlength对应的数值,3+16=19输出的数值是两位数,然后修改完之输入flag{htmlcode}2、通过URL访问http://靶
漏洞复现之(MS17-010)
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。
nopac 原理及复现
Nopac_ CVE-2021-42287/CVE-2021-42278复现
【网络安全】文件包含漏洞
文件包含漏洞是指,程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。在引用文件时,引用到了预期之外的文件,就可能会导致文件泄露和恶意的代码注入,此时就会造成文件包含漏洞。拼接地址为:http://192.168.
结合对称加密、非对称加密浅析HTTPS协议
一般而言,我们不会直接对数据本身直接计算数字签名,为什么呢?因为数字签名属于非对称加密,非对称加密依赖于复杂的数学运算,包括大数乘法、大数模等等,耗时比较久。所以一般做法是先将原数据进行 Hash 运算,得到的 Hash 值就叫做「摘要」。摘要是对原文的证明,防止原文被篡改,从原文到摘要是一个不可逆
Spring Security认证授权-权限验证使用教程(一)
spring security核心组件有:SecurityContext、SecurityContextHolder、Authentication、Userdetails 和 AuthenticationManager等
学网络安全都是一群什么人?
大家好呀,我是知了姐,又是一期学员故事栏目~3月下旬知了堂信安方向开新班,知了姐跟着去采访,了解到新学员们的求学故事,嘿你别说,虽然大家出身专业不同、经历背景不同,如今却在同一个地点相遇,加入到知了堂这个大家庭。不同专业、年龄的他们,为什么会不约而同选择学习网络安全呢?本期知了姐特别采访其中几位学员
pyLoad远程代码执行漏洞复现(CVE-2023-0297)
pyLoad远程代码执行漏洞复现(CVE-2023-0297)
【转】数据分类分级产品工具
本文只是介绍了目前数据分类分级这个技术工具的技术原理和它背后的业务逻辑关系,数据分类分级是一项宏大的工程,如果厂商在一个行业有一个成功案例,则这种经验可以帮助他们迅速扩张市场规模,专业的数据分类分级人才也非常稀缺,关于如何落地实践是一个较大的考验,方案原理大家都知道,你的产品如何,你落地怎么样,你后
AuthenticationManager
1.了解1.1ProviderManagerProviderManager管理了一个AuthenticationProvider列表,每个AuthenticationProvider都是一个认证器ProviderManager 相当于代理了多个 AuthenticationProvider,他们的关
第四章——数据库的安全性
问题的提出:数据库安全性产生的原因数据库的一大特点是共享性数据共享必然带来数据库安全性问题数据库系统中的数据共享不能是无条件的共享数据库的安全性是指保护数据库以防止不合法的使用所造成的的数据泄露、更改或破坏系统安全保护措施是否有效是数据库系统主要的性能指标之一信息安全标准发展史TCSEC/TDI安全
Hash(哈希)算法-Python实现
哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完
【BP靶场portswigger-服务端5】业务逻辑漏洞-11个实验(全)
【BP靶场portswigger-服务端5-业务逻辑漏洞】11个实验-万文详细步骤
「数据库」Linux服务安装部署SQL Server -外网安全远程连接【端口映射】
简单几步实现在Linux centos环境下安装部署sql server数据库,并结合cpolar内网穿透工具,创建安全隧道将其映射到公网上,获取公网地址,实现在外异地远程连接家里/公司的sqlserver数据库,而无需公网IP,无需设置路由器,亦无需云服务器。
攻防世界-file_include
对于我这种编码能力差的小白,我直接就是一个一个手测,然后呢,发现?filename=php://filter//convert.iconv.SJIS*.UCS-4*/resource=check.php好使,但是没有flag。读题我们发现我们需要去读取./check.php中的数据,我们尝试用伪协议
Laravel 9.1.8 反序列化漏洞分析及复现
反序列化漏洞是如今很常见的漏洞类型,有很多分类,也有很多绕过方式。本文选取了一个今年比较典型的反序列化漏洞,进行了一个分析并复现。