Kali-nc(瑞士军刀)使用
瑞士军刀的基本使用
shiro反序列化漏洞的原理和复现
一、shiro简介Shiro是一个强大的简单易用的Java安全框架,主要用来更便捷的认证,授权,加密,会话管理。Shiro首要的和最重要的目标就是容易使用并且容易理解。二、shiro的身份认证工作流程通过前端传入的值, 获取rememberMe cookie base64加密 AES加密 (对称加解
【译】二进制代码相似性综述
精读二进制代码相似性综述
babyheap_0ctf_2017 详细解析【BUUCTF】
好家伙,保护全开,根据文件名,可以判断这是一道堆题目,刷了这么久,终于遇到堆题目了,解析就写的详细点。先看main函数,很简单就是各类个目录函数,一步一步来看把。
如何成为一名专业的云渗透测试工程师
越来越多朋友寻找新的职业发展机会,开始将目光聚焦到了网络安全产业,作为业内人员,在这里推荐一个网络安全众多岗位中最具发展前景的岗位:云渗透测试工程师。不论是甲方用户,还是网络安全厂商,对专业的云安全人员都有强需求。
微信小程序接口安全优化(AES加密)
微信小程序接口安全优化(AES加密)
五、IPSec开源项目strongSwan
strongSwan是一套完整的IPsec开源实现方案,用来提供服务端和客户端之间的加密和认证。
SQL注入漏洞简介、原理及防护
SQL注入漏洞简介、原理及防护SQL注入原理SQL注入SQL注入危害SQL注入分类SQL注入防护
建议将com.alibaba:fastjson升级至1.2.83
【代码】存在安全漏洞,建议将com.alibaba:fastjson升级至1.2.83。
红日内网渗透靶场2(ATK&CK红队评估实战靶场二)
环境搭建:官方下载地址以及实验文档如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/跟靶场一中的环境类似需要模拟内网和外网两个网段, PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。PC配置如下:DC
win10安全中心打开是空白的怎么解决
安全中心是电脑系统自带的防护机制,用户可以打开安全中心去进行各种安全设置。有些win10用户在打开安全中心的时候发现是一片空白,只有安全性概览,这是怎么回事呢?很有可能是因为你使用了优化软件,不小心将windows安全中心关闭了。大家可以新建一个reg文件,将这个文件导入注册表之后重启就可以了。..
off-by-one (b00ks)
off_by_one
2023年推荐几款开源或免费的web应用防火墙
2023年,数字经济将强势崛起,并且成为新一轮经济发展的动力,传统的黑客破坏性攻击如CC,转为更隐蔽的如0day进行APT渗透。所以无论私有服务器还是云厂商如Cloudflare、阿里云、腾讯云等都把web应用防火墙(WAF)作为网络安全的必配核心保护设施。
从零基础转行渗透测试到如今20k,我经历了什么?
后来,我姐姐知道我的状况之后,劝我转行IT。我是一个很迷茫的人,做决定很迟缓,挑公司都很慢,在看到我的同学们都找到工作之后,心里真的是急坏了。于是,我在大学毕业之后就选择了做销售的工作,但是随着年龄越来越大,再加上20年的不可抗因素,我越发感到力不从心了,一是因为销售行业入行门槛非常低,只要愿意干就
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议
【内网安全-隧道技术】SMB、ICMP、DNS隧道、SSH协议
node.js--vm沙箱逃逸初探
前几天遇到一个考察vm沙箱逃逸的题目,由于这个点是第一次听说,所以就花时间了解了解什么是沙箱逃逸。此篇文章是对于自己初学vm沙箱逃逸的学习记录,若记录知识有误,欢迎师傅们指正。就只针对于node.js而言,沙箱和docker容器其实是差不多的,都是将程序与程序之间,程序与主机之间互相分隔开,但是沙箱
HackTheBox MetaTwo 网站框架CVE获取用户shell和破解私钥提权
也能扫描到很多信息,现在我们知道这个网站的框架是WordPress,版本是5.6.2,我用searchsploitsearchsploit搜索了一下此版本的漏洞,需要登录后台才能用一个XXE的漏洞,既然是WordPress框架的,那就要用wpscan枚举一下。登录之后,我查看了当前文件夹下的所有文件
渗透技术——ARP攻击
这篇文章简单的介绍了ARP渗透攻击及其简单的实验过程。
【访谈】Eotalk Vol.05: API 全生命周期管理,如何解决企业 API 安全问题
Eotalk 是由 Eolink 和各合作方一起发起的泛技术聊天活动,每期我们会邀请一些技术圈内的大牛聊聊天,聊一下关于技术、创业工作、投融资等热点话题。本期 Eotalk 我们邀请到的嘉宾是来~ 👏👏徐越是一位 90 后,他在学生时代就已经非常沉迷于编程、黑客技术相关的东西。当时就通过找一些软