[SWPUCTF 2021 新生赛] web
简单来说: 检测路径中是否存在%字符,并且如果%后面的两个字符是十六进制字符,就会对后面的两个字符进行url解码转化,如路径中有%2e./,则会解码为../,转换后判断是否存在../,加入路径中使用.%2e/则能绕过,导致目录穿越漏洞,因为当遍历到第一个.时,后面两个字符是%2并不是./,就不会被处
流量分析----CTF题
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题
FGSM对抗样本算法实现
最著名的对抗样本算法应该就是Fast Gradient Sign Attack(FGSM)快速梯度算法,其原理是,在白盒环境下,通过求出模型对输入数据的导数,用函数求得其梯度方向,再乘以步长,得到的就是其扰动量,将这个扰动量加在原来的输入上,就得到了在FGSM攻击下的样本,这个样本很大概率上可以使模
首届数据安全大赛初赛web
首届数据安全大赛web
一文详解 RSA 非对称加密算法
RSA加密算法是一种非对称加密算法。RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。RSA就是他们三人姓氏开头字母拼在一起组成的。1973年,在英国政府通
操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权
先将操作在本地执行,使用procmon进行监控,过滤DLL和 NAME NOT FOUND ,寻找可以替换的DLL文件,注意文件的权限是否可以在目录写入,可以看到在C盘的tools目录的文件中有一个srrstr.dll被调用,但是没有加载,我们生成恶意的DLL文件看看是否可以被劫持。在Windows
SQL注入及实战
本文记录各种SQL注入类型的实操过程
BadUSB攻击
一文读懂Bad USB
企业信息化之源代码防泄密场景分析
随着企业信息化发展迅速,越来越多的无形资产面临着被泄露,被盗取的,或员工无意导致的数据泄密风险。尤其是有源码开发的企业,源代码的安全更是重中之重,一旦泄密,有可能给企业带来不可估量的损失。深信达SDC沙盒数据防泄密系统,是专为企业数据防泄密需求而设计的解决方案,软件设计之出就是针对源代码防泄密领域,
CSDN博客接口基于java调用的x-ca-signature签名算法研究
csdn接口调用签名算法,x-ca-nonce java生成代码,x-ca-signature java生成代码
MS14-064(OLE远程代码执行漏洞复现)
MS14-064(OLE远程代码执行漏洞复现)
信息安全与技术——(十一)恶意代码检测与防范技术
恶意代码(Malicious Code )或恶意软件(Malware )主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。
SQLMAP使用
SQLMAP详解
2023最新版网络安全保姆级指南,手把手带你从零基础进阶渗透攻防工程师
一份网络攻防渗透测试的学习路线,不藏私了!1、学习编程语言php+mysql可以帮助你快速的理解B/S架构是怎样运行的,只有理解了他的运行原理才能够真正的找到问题/漏洞所在。所以对于国内那些上来就说渗透的我是很鄙视的js+html可以帮助你理解到XSS的payload构造,以及Dom型的XSS挖掘。
逻辑漏洞之验证码绕过、密码找回漏洞
逻辑漏洞之验证码绕过、密码找回漏洞
思科交换设备安全配置命令
思科交换设备安全配置命令
如何在windows server 2012创建新用户与组?
然后我这里选择了用户下次登陆时须更改密码(就是我们使用这个账号登陆过后,需要更改一下密码)还有一个账户已禁用,这个也不能勾选哈,不过你要是就想把用户创建一下而不使用,就可以把他勾选上。接下来就是创建我们的组了,我们直接点击组,然后就可以看到我们目前存在了哪些组,还能看到每个组的描述,比如我选中那个A
中职网络安全2022省赛之逆向PE01程序静态分析
此篇为省赛逆向笔记
msfvenom生成木马的简单利用
msfvenom生成木马的简单利用kali
高效率开发Web安全扫描器之路(一)
为了达到高效率的同时又能自主可控,我决定做一个有水平的缝合侠,简单理解就是我要把很多工具巧妙的融入到我开发的工具来,这里需要考虑的第一个问题是每个工具的使用方法、输入的参数、输出的结果都是不一样的,工具A的结果工具B不一定认识。作为一个只想挖漏洞的我,我更偏向于综合型的扫描器开发,可是综合型的扫描器