Web渗透测试---Web TOP 10 漏洞
Web渗透测试---Web Top 10 漏洞
SQL注入漏洞原理,基本方法,绕过方法及防御
目录一,原理二,如何注入?1, 联合注入2,基于错误的注入3,布尔盲注4,延时注入三,绕过方法添加注释四,防御方式一,原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的
生命在于学习——MSF初体验(二)
MSF初体验(二)——Meterpreter命令
实训三 思科交换机快速生成树配置
1、聚合端口配置端口聚合(Aggregate-port)又称链路聚合,是指两台交换机之间在物理上将多个端口连接起来,将多条链路聚合成一条逻辑链路。从而增大链路带宽,解决交换网络中因带宽引起的网络瓶颈问题。多条物理链路之间能够相互冗余备份,其中任意一条链路断开,不会影响其他链路的正常转发数据。端口聚合
盛邦安全将于12月27日上会,2022年前三季度收入1亿元
盛邦安全将于12月27日上会
渗透测试-靶机打靶思路与方法
渗透测试-靶机打靶思路与方法文章目录渗透测试-靶机打靶思路与方法一.对靶机进行信息收集1.首先对目标存活靶机发起嗅探:2.对目标主机开放端口及服务发起探测3.对非web端口的服务发起迅速的嗅探,尝试使用nday进行攻击4.开始进行web端口外部打点尝试二.一些靶机打点的工具和知识三.进行linux下
机器学习的安全及隐私保护研究
云计算:为机器学习数据存储、计算的平台。大数据:为机器学习提供了数据管理、支撑的平台。物联网:为机器学习提供了丰富的数据来源。以机器学习为代表的人工智能技术正在发挥越来越大的优势,影响和改变着人类的生活。但是机器学习背后又面临隐私泄露的问题。
base相关密码特征
密码
Web安全技能树-资源汇总
Web安全
高精度定位的功能安全、预期功能安全及完好性
1、功能安全功能安全(Functional Safety)是一个系统或设备整体安全的组成部分。当系统出现功能性故障或失效时,将进入安全的可控模式,从而避免造成人员伤亡。比如:用于GNSS组合惯导系统中IMU传感器由于老化或者硬件失效导致输出的横向加速度异常跳变或者卡滞,软件安全机制需要能够检测出异常
渗透测试-SQL注入之宽字节注入
渗透测试-SQL注入之宽字节注入
XSS注入
本篇文章详细讲解XSS漏洞及其原理,以及常见的XSS漏洞利用和一些防范手段。同时最后会通过对特定靶场环境进行手工的XSS漏洞的注入,以便加深对XSS漏洞的熟悉与理解。
Linux系统用户管理和安全设置详解及demo
管理员用户 root 0 权利至高无上虚拟用户 nobody 1-999 管理进程 没家目录 不能登录系统普通用户 oldboy 1000+ 权力有限。
人工智能安全
综合考虑AI技术在模型、数据、承载系统上对安全性的要求,我们用保密性、完整性、鲁棒性、隐私性来定义AI技术的安全模型,并且给出了人工智能安全目前面临的三大威胁:AI模型安全性问题、AI数据与隐私安全性问题,AI系统安全性问题。针对不同的安全威胁,提出了不同防御方法,包括数据投毒攻击、对抗样本攻击、数
Nacos的API居然存在这么严重的漏洞
很多人使用Nacos其实并没有真正的去读过官网,以至于忽视了很多重要的细节,Nacos为我们提供了大量API,但是,直接可以访问,针对于这一点我们也都可以去验证一下。下面我提供了两个调用示例供大家参考,基于这一点Nacos登录页也明确提示,但是对于没真正了解过Nacos,压根也不知道有这个API,也
操作系统日志收集与分析
在运维工作中,如若windows服务器被入侵,往往需要检索和分析相应的安全日志。除了安全设备,系统自带的日志就是取证的关键材料,但是此类日志数量庞大,需要高效分析windows安全日志,提取出我们想要的有用信息,就显得尤为关键。windows日志记录着windows系统中硬件、软件和系统问题的信息,
PHP编码安全之六: 文件上传安全
本文内容参考自《PHP安全之道》。 文件上传漏洞的危害 在PHP项目中, 提供上传功能并在服务器端未对上传的文件格式进行合理的校验是存在巨大风险的。如果恶意攻击者...
文件上传漏洞基础/content-type绕过/黑名单绕过/
有些上传模块,会对http的类型头进行检测,如果是图片类型,允许上传文件到服务器,否则返回上传失败。在后端检测了上传文件的content-type是不是图片格式,也就是说,我们前面用的删掉前端函数,直接上传方式是用不了的,我们需要发送数据包中的content-type为image/png。①修改脚本
DH算法 | Diffie-Hellman 密钥交换
DH 算法又称“Diffie–Hellman 算法”,像往常的算法名字一样,这是用俩个数学牛人的名字来命名的算法,,通讯双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。
【zip密码破解】AZPR==>ARCHPR4.5
【压缩文件密码破解】