token和JWT token区别、登录安全、页面权限、数据权限、单点登录
包括:iss(issuer)、exp(expiration time)、sub(subject)、aud(audience)等 2)Plubic Claims, 3)Private Claims,交换信息的双方自定义的声明 { "sub": "1234567890", "name": "John D
Linux操作系统渗透测试
Linux操作系统渗透测试任务环境说明:服务器场景:Linux服务器场景操作系统:Linux(版本不详)渗透机环境说明:BT5渗透机用户名:root密码:toorKali渗透机用户名:root密码:toorWindows7渗透机用户名:administrator密码:1234561.通过Kali对服
网络安全基础--url编码
URL 是“统一资源定位符”(Uniform Resource Locator)的首字母缩写,中文译为“网址”,表示各种资源的互联网地址。所谓资源,可以简单理解成各种可以通过互联网访问的文件,比如网页、图像、音频、视频、JavaScript 脚本等等。只有知道了它们的URL,才能在互联网上获取它们。
Fastjson反序列化漏洞
一、fastjson简介fastjson是java的一个库,可以将java对象转化为json格式的字符串,也可以将json格式的字符串转化为java对象提供了 toJSONString() 和 parseObject() 方法来将 Java 对象与 JSON 相互转换。调用toJSONString方
服务器验证JWT_token的过程
最后总结一下,这种验证方式最主要的安全措施就是把哈希运算的盐值secret_key始终保存在各大服务器中,并不对外公布。但是如果盐值泄露则会造成不可挽回的损失,即其他人也可以拿着盐值对任意用户进行签名,伪造登录。那么如何才能避免这种情况呢?使用非对称加密加强JWT验证。
浅谈计算机网络维护工作和管理策略
随着如今计算机技术的提升,相应的计算机信息安全制度也应该与时俱进,应该以我国如今的计算机信息安全情况为基础,在其之上建立出更加安全的计算机信息安全管理机制,借鉴其他在计算机信息安全方面经验丰富的国家,再结合我们的实际情况,创造出具有我国特色的计算机网络管理机制,保护计算机用户网络安全。它还可以对计算
文件包含漏洞(原理及介绍)
File inclusion,文件包含(漏洞)。程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞.
(CVE-2022-21661)WordPress SQL 注入漏洞分析和复现
转载https://www.freebuf.com/articles/web/321297.html。
#华为 #usg 华为防火墙安全区域的概念
#华为 #usg 华为防火墙安全区域的概念
2023年安徽省职业院校技能大赛“网络空间安全” 比赛任务书
2023年安徽省职业院校技能大赛“网络空间安全”比赛任务书
VulnHub Tomato
涉及知识:主机存活扫描、端口服务探测、WEB信息搜集、目录搜索、文件包含漏洞,日志写入webshell、linux本地提权
永恒之蓝漏洞补丁-MS17010补丁列表KB号
MS17010补丁列表不同版本的操作系统对应的MS17-010补丁编号如下winxp特别补丁KB4012598winxp3 32位 Security Update for Windows XP SP3 (KB4012598)winxp2 64位 Security Update for Windows
通过Kali模拟CC攻击进行WEB压力测试实操
白帽子黑客教你:如何通过Kali Linux模拟CC攻击进行WEB压力测试实战,超级简单包成功
网络安全运维工程师(NISP-SO)需要掌握那些知识点
3、着重掌握安全运维相关的常用数据库管理系统如MySQL/Oracle/SQLServer/Redis的数据安全配置、用户权限管理、数据库备份、基线检查和安全加固、漏洞检测、漏洞分析及漏洞利用等。2、掌握能对MySQL/SQLSever/Oracle/Redis数据库的创建、查看、修改、增加、查询、
AES加密有什么用,AES加密算法安全性如何
在计算机领域中,信息数据传输的安全一直非常受到关注。在对称加密中,AES加密算法作为DES算法和MD5算法的替代产品,10轮循环到目前为止还没有被破解。那么,AES加密有什么用,AES加密算法安全性如何呢?
论后渗透MSF之 | 添加路由和代理
内网中添加路由主要是`充当跳板`功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上`添加一条去往内网的路由`,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话
入侵检测技术
入侵检测入侵检测可以被定义为对计算机和网络系统资源的恶意使用行为进行识别和相应处理的技术。恶意行为包括系统外部的入侵和内部用户的非授权行为。入侵检测是为保证计算机系统的安全而设计与配置的、一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。传统入侵检
CTFSHOW每周大挑战——RCE篇
ctfshow的每周大挑战之RCE的解题方法和一些问题的解决方法和个人总结。
路由器+Gdbserver+IDA Pro远程调试
路由器下gdbserver+IDA pro远程调试趟雷
Python安全攻防-从入门到入狱
Python安全攻防-从入门到入狱