安全测试工具BurpSuite
BurpSuite主要就是通过抓包抓到网站的基本内容,然后对网站进行深入爬取,了解更多待测试的对象,再使用scanner对所有资源进行扫描,检测等。
“我用 ChatGPT 造了一个零日漏洞,成功逃脱了 69 家安全机构的检测!”
尽管如此,通过实验可以发现,仅仅使用 ChatGPT 提示,几乎没有高级编码经验的用户可以轻松绕过 ChatGPT 薄弱的保护,甚至无需输入一行代码即可轻松创建危险的恶意软件。这也让很多人担心,如果使用 ChatGPT 的用户「心怀不轨」,那么后果将不堪设想。而如何让 ChatGPT 不沦为作恶的工
linux secure boot(安全启动)下为内核模块签名
从 UEFI 到 OS,再从 OS 到 driver,这是一条信任链,只有被已经在 UEFI 里注册过的 key 签名的驱动,才是可信的。除了 UEFI 出厂时由 vendor 设置的 key,我们还可以在后续的使用过程中自行添加(称为 “enroll”),其依据的原理大致是:既然都能够操作 UEF
现代密码学实验五:签名算法
sha-1
[Vulnhub] DC-5
DC系列靶机-第五弹(ngnix日志注入&nc反弹shell&suid-screen提权)
网络安全之入侵检测
入侵检测
通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023
做osint类题目一定要静下心来,从一堆信息中提取有效的信息并整理,还有些题目是找到某人朋友或者不知道谁的的社交账号,这还需要分析人际关系,分析很多细节,遇到打不开的网站,或者别人把flag删掉了,可以用这个网站来查看之前时间的页面
Spring Boot 配置文件这样加密,才足够安全!
在使用Springboot时,通常很多信息都是在application.yml中直接明文配置的,比如数据库链接信息,redis链接信息等等。但是这样是不安全的。所以需要对敏感数据进行加密,这样防止密码泄露Jasypt这个库为我们解决了这个问题,实现了springboot配置的自定加密加密源码对应地址
代码审计工具学习之Seay(安装以及初步认识)
目录1.1名词解释1.2代码审计的重要性1.3代码审计的步骤1.4代码审计的内容1.5常见的代码审计工具2 Seay2.1什么是Seay2.2Seay的安装过程3典型漏洞分析3.1什么是命令注入漏洞3.2 如何理解命令注入漏洞3.3 如何防御命令注入漏洞4 利用工具对命令注入漏洞进行分析4.1DVW
汽车信息安全要求(5)——Secure Boot(安全启动)
安全启动涉及到的几个要素,以及初始化和启动流程。
3种方法删除7-Zip压缩包的密码
7-Zip压缩包的密码如何删除?不同情况用不同方法。
关于新正方教务系统(湖北工程学院)的one day越权漏洞的说明
此漏洞基于湖北工程学院教务管理系统进行演示,漏洞覆盖新正方教务系统8.0以下版本,为本人一年前提交的漏洞,所以并非0day漏洞此漏洞影响范围巨大,几乎涉及国内一半高校的教务系统,包含武汉大学、浙江工商大学等等而且据本人推测,此漏洞难以完全修复,因为我怀疑在该程序的设计阶段,权限验证模块与真实功能模块
代码审计基础知识
代码审计就是检查源代码汇总的安全缺陷,检查程序源代码是否存在安全隐患和代码不规范的地方。可以通过自动化检测或者人工审查的方式进行。
Docker镜像安全深度扫描
Docker具有轻量、高效以及方便部署的特点,发展势头迅猛,现已被广泛应用。目前,灵雀云、谷歌、微软、华为、京东、网易游戏以及腾讯等,都已经在积极探索将其业务移植到容器上的方式。现在对于虚拟机镜像的研究已经趋向成熟,包括组播、P2P以及共享存储等技术,为Docker镜像的分发提供了参考依据,也有了对
Noob 靶场渗透记录
Noob靶场渗透记录攻略向
漏洞扫描的原理与应用
漏洞扫描的原理与应用
使用Ubuntu和kali来实现Tcp劫持和反弹Shell攻击(从零开始实验)
Tcp劫持和反弹Shell攻击实验(从零开始)
Nacos 漏洞利用
在src挖掘中碰到的漏洞,于是了解了一下该漏洞和漏洞的利用方式
Web安全测试工具AppScan简述
web安全测试的测试点很多,手工测试很难完整的找出所有切入点,对每个切入点进行全面的检查也会耗费大量测试人员的时间精力。最有效的方法:代码审查、代码分析工具、测试人员也可以通过创建攻击的方法来确认这些漏洞。7.继续全面扫描,工具下方可以看到已访问的页面数、已测试的元素数、发送的请求数;理解这些常见漏
渗透测试基本流程
1 渗透测试基本流程 渗透测试的基本流程主要分为以下几步: 1. 明确目标 2. 信息收集 3. 漏洞探测(挖掘) 4. 漏洞验证(利用) 5. 提升权限 6. 清除痕迹 7. 事后信息分析 8. 编写渗透测试报告1.1 明确目标 主要是确定需要渗透资产范围; 确定规则,如怎么