i春秋首届全国数据安全大赛部分复盘

2022年10月25日,为期两日的数据安全大赛于i春秋平台线上举行,在王队长的领队下,团队三个屁民开始了有趣的解题之旅。题目分为四个类型,分别是“安全知识”、“数据分析”、“数据算法”、以及数据安全。时间有点短,再加上有里还有活要干,所以很多题也没有答完,这次由我代表大家给大家进行一个复盘。

蓝队攻击的四个阶段(三)

专业技能是蓝队快速应对攻击任务中各种情况、解决各种困难问题、顺利推进任务的保障。蓝队的专业技能储备涉及漏洞、工具、战法策略等多方面。

一文简单了解RPMB

不知道大家对于RPMB有所了解吗?最近在看这些存储介质的介绍的时候,在推荐里面看到了这个东西,又因为对安全本身就有所涉及学习。所以这里来看看这个东西。学习的内容都是来自前辈们的blog,会在文末附注。

程序猿成长之路之密码学篇-密码学简介

密码学爱好者请入

SuperMap GIS基础软件安全问题Q&A

SuperMap GIS基础软件安全问题Q&A

C#运行出现:基础连接已经关闭: 未能为 SSL/TLS 安全通道建立信任关系。

近期在使用RestSharp进行http请求时遇到这个错误,网上了解一些相关原因,大部分该问题都是证书问题引起的,就想我们在使用chrome浏览器打开某一网站时提醒该网站不是一个安全网址,可能存在被攻击的情况一下,需要我们进入高级选项手动进入该网址,在使用c#发送http请求时遇到该问题原因基本一致

通过注册表实现程序开机自启动的方法

出于学习和技术分享的目的写了这篇文章,分享给大家。

IIS6.0文件解析漏洞

目录一、相关知识1、IIS6.0解析漏洞介绍2、IIS6.0PUT上传原理3、IIS6.0解析文件类型4、IIS6.0文件解析漏洞修复方案二、环境配置三、文件上传1、设置代理2、靶机环境配置3、截取数据包4、探测漏洞5、创建文件,并写入一句话木马6、复制文件并重命名,绕过拦截四、蚁剑连接一、相关知识

渗透测试完整流程

渗透测试流程

IPsec的NAT穿越详解

问题场景左边的支部,它的防火墙上联路由器,由于防火墙内部的接口使用的是私网地址,这就导致其无无法在公网上与对端防火墙进行IPsec的隧道建立 。所以必须在AR5上面不是NAT地址转换,由于一般使用的是NAPT,isakmp协议因为是UDP报文,且没有像AH或者ESP那样有对内容进行签名,所以可以正常

SpringSecurity 安全框架

创建基于maven环境的springboot2项目。并引入相关的依赖。

【信息收集】指纹识别

指纹收集是信息收集非常重要的一个环节,通常包括系统,中间件,web程序,防火墙四个方面。比如在web程序指纹中的cms识别可以直接查找已有的漏洞进行利用,其他方面也都有助于下一步的攻击操作。先来几个在线工具:yunsee.cn-2.0在线指纹识别,在线cms识别小插件--在线工具TideFinger

渗透学习-靶场篇-安全狗的安装与绕过实验(后续还会更新)

在经过上一篇的sql、文件上传的基础学习后,以下将正式进入靶场的学习与训练当中。本文以下将进行对WAF的绕过实验。但是经过下面的尝试后发现自己实力还是不够的!因此,我打算再搞完这个之后,我将再学习一段时间再来复盘!!!虽然大致上走了一遍安全狗的waf绕过,但是我感觉还有很多的不足之处,对于绕过WAF

DC-1靶机渗透(教程以及思路)

一般来说这样的端口,我会先从80端口开始,看是否存在登录页面,是否存在弱口令,是否存在sql注入,dirb遍历目录,查看是否有可疑的目录,使用指纹识别查看cms版本是否存在漏洞。我这里因为靶机出了点问题,连不进去了,一般来说那个网站的密码都会是在库里面,有一个name,还有一个password,用来

常见的安全扫描漏洞的工具、漏洞分类及处理

1.1. Unix/Linux漏洞升级相应产商的系统版本或查找对应漏洞的补丁文件1.2. OpenSSH漏洞OpenSSH 输入验证错误漏洞(CVE-2019-16905)OpenSSH 命令注入漏洞(CVE-2020-15778)OpenSSH 安全漏洞(CVE-2021-28041)修复建议:一

【网安神器篇】——searchsploit漏洞利用搜索工具

超强漏洞信息收集工具——searchsploit

【汇编】32位汇编常用的指令

这是因为这时候我们的EFL标志寄存器中的DF位是0,如果改成1,那么操作完esi和edi之后,esi和edi中的值就会减,这里就不测试了,知道有这么回事就行。JMP指令就是用来修改EIP的值的,我们知道寄存器EIP中存放着下一次将会执行指令的地址,所以我们可以通过JMP指令修改程序下一次执行的内容。

逻辑漏洞总结

逻辑漏洞:又称业务逻辑漏洞,是指由于程序逻辑不严谨或者 逻辑太复杂,导致一些逻辑分支不能正常处理或 者处理错误。通俗的讲,一个系统功能太多后,程序开发人员难以顾及到方方面面,对于某些地方的处理可能有遗漏, 从而导致逻辑漏洞。逻辑漏洞的出现:通常出现在任意密码修改(没有旧密码验证)、越权访问、密码找回

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈