VMware、burpsuite的安装及其利用burpsuite抓包,HTTP协议
其中,http是协议类型,www.jfedu.net是域名,端口没写,http默认就是80端口,访问的路径文件是newindex/plus/list.php,传递的参数是tid=2,jfedu表示信息片断;1.首先确定安装什么系统的虚拟机,以我为例,我安装的kali系统的虚拟机,所以需要先把kali
【Ctfer训练计划】——(四)
ctf每日训练计划
网络安全实验——RC4的实现
网络安全实验——RC4的实现
计算机病毒样本分享
电脑病毒,喜欢整活的过来
2022 杭州比武 流量分析 attack.pacp
2022 0610 杭州比武 流量题 attack.pacp 美亚题
如何在非root安卓设备上让Termux获取root权限
在经过root的安卓手机上,我们可以获取管理权限,可以在系统权限级别上调整和编辑应用程序,如SuperSu、 Kingroot、 Magisk等等方式。如果要root设备,那么建议使用magisk方式,毕竟它是不会轻易修改系统文件的。而如果你不想root设备,那么就可以用FakeRoot这个方法来安
ctf.show 愚人杯
愚人杯,ctf.show,MISC,WEB,base编码,PHP伪协议,010editor,zip伪加密,png
安全多方计算之八:Mix-Match
M.Jakobsson和A.Juels提出了基于Mix-Match的安全多方计算协议构造方法,该类协议包括Mix与Match两个阶段:Mix阶段通过构造混合网络生成盲表;Match阶段执行PET协议查表得到对应输出,最后参与者共同解密输出。该类协议参与者之间所需传输的消息量较少,对于逻辑运算和Bit
DVWA靶场通关教程
Burt Force(暴力破解)
Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)
Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)
【Windows】windows7/10/11通用,开放防火墙入站、出站端口配置
进入控制面板 -- 系统和安全 -- 防火墙点击左侧【高级设置】,进入【高级安全xxx防火墙】
Kali之zip压缩包密码爆破
Kali之zip压缩包密码爆破
3分钟告诉你如何成为一名黑客?|零基础到黑客入门指南,你只需要完成这四个阶段
首先要明白啊,我们现在说的黑客不是那种窃取别人信息、攻击别人系统的黑客,说的是调试和分析计算机安全系统的网络安全工程师。黑客技术的核心就是渗透攻防技术,是为了证明网络防御按照预期计划正常运行而提供的一种机制。就是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。那么入门黑客要掌握的
图数据技术护航网络安全 - Neo4j 大中华区总经理 方俊强
Neo4j图数据平台将数据之间的关系作为优先级,使用图数据库可直观显示,对于高度互连、数据量庞大、数据种类繁多以及需要对复杂查询作出快速响应的分析非常有效。作为全球图数据平台的领导者,Neo4j图数据平台可以轻松对复杂关系进行建模、存储和处理,并识别隐藏在传统表格数据集中的模式和洞察。通过采用基于图
Kali最强渗透工具- metasploit
Kali最强渗透工具- metasploit
2023年最强手机远程控制横测:ToDesk、向日葵、Airdroid三款APP免Root版本
随着远程办公和远程协作的日益普及,跨设备、系统互通的远程控制软件已经成为职场人士不可或缺的工具之一。在国内,向日葵和ToDesk是最著名的远程控制软件;而在国外,则有微软远程桌面、AirDroid、TeamViewer、AnyDesk、Parsec等多个选择。
Java多线程 - 线程安全和线程同步解决线程安全问题
但是如果我们上锁和解锁之间的代码出现了异常, 永远都不会执行解锁操作, 所以更严谨的写法是将解锁的操作放到try…但是实际上使用任意唯一的锁对象并不好, 会影响其他无关线程的执行, 例如上面例子中, 会将其他无关的账户也锁起来。线程安全问题指的是: 多个线程同时操作同一个共享资源的时候可能会出现业务
AWD攻防技巧(水文)
单纯水一篇文章
三分钟秒懂云原生
看了很多云原生的文章,发现他们总结的都很枯燥,听君一席话,如听一席话。因此,我决定用讲故事的方式说清楚云原生究竟是个什么东西,保证大家都能听懂。
Web服务安全
Web服务从来就不是安全的,即使使用没有任何问题的代码,它仍然面临着很多威胁。这些威胁万网来自于Web服务本身,一方面来自于通信协议的不安全,另一方面来自于Web服务器的部署。长期以来,Web客户端与web服务端一致使用HTTP通信,而这种协议存在很多问题,从而导致中间人欺骗等多种攻击方式的产生。目