SSL/TLS协议信息泄露漏洞(CVE-2016-2183)漏洞修复升级
/Configure -des -Dprefix=/usr/local/perl -Dusethreads –Uversiononly #配置参数。mkdir /usr/local/perl #创建安装目录。cd perl-5.28.2.tar.gz
hashcat(爆破工具,支持GPU,精)
虽然John the Ripper是破解密码哈希的好工具,但它的速度受限于专用于该任务的cpu的能力。近年来,图形处理单元(gpu)已经变得非常强大,当然,在每一台带显示器的计算机中都可以找到它。高端机器,比如用于视频编辑和游戏的机器,都配备了功能强大得令人难以置信的gpu。像Hashcat这样的G
漏洞复现_CVE-2020-0796 永恒之黑漏洞_遇坑_已解决
永恒之黑漏洞复现
01Editor最新破解
注册的提示信息还有界面的提示信息很丰富,这为我们定位关键代码提供了充分的线索。此函数条件为真的分支存在多对1情况,导致逆函数不能保证得到正确的原函数输入,而原函数的输入在后面验证的时候还需要用到。因此,这个函数的逆函数没有意义。在满足条件3、6和7,就能确定hb中的所有元素,然后反求得serial。
不安全的HTTP方法
不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。不合理的权限配置可能导致网站被攻击者非法入侵。使用Burpsuite抓取网站数据包,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 H
ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】
防火墙综合实验一、实验要求1. 总部需要通过VPN与分支和合作伙伴进行通信2. 分支机构(Branch)员工使用NGFW接入总部。要求实现分支机构安全访问IPSec保护的总部内网服务器。3. 合作伙伴(Partner)使用NGFW接入总部。要求实训合作伙伴通过GRE隧道与总部进行通信。4. 所有的客
Suricata下载 安装 及 运行
Suricata 的下载,安装,基本使用,从头开始配置,运行系统环境:Ubuntu18.04.6 live suricata 版本:suricata-6.0.4
Windows 提权
Windows 一些提权手法总结
图算法在风控场景的应用
在现实应用中,很多时候我们没有办法对黑白灰样本去做完全精确的定位。那该如何利用类似社交网络的同质性(好人和好人关系近,坏人和坏人关系近)做团伙识别?在风控场景,很容易通过强规则产出高准确率的样本,但覆盖率很低(低召回),那么如何扩充这些样本呢?
客户端攻击(溯源攻击,获取客户端信息)
此外,该矢量利用了直接内置于Windows操作系统中的功能,更重要的是,它与不太安全的Microsoft遗留web技术(如ActiveX)兼容。然而,由于HTML应用程序是在浏览器外执行的,我们可以自由使用浏览器内经常被阻止的传统和危险功能。我们设法收集了我们想要的信息,但清单2中的JavaScri
中职网络安全操作系统渗透
中职网络安全系统漏洞渗透
[ CTF ] WriteUp-2022年春秋杯网络安全联赛-冬季赛
2022年春秋杯网络安全联赛-冬季赛
智慧水库大坝安全监测系统解决方案
水库的在线监控具有库水位、雨量、视频、渗流渗压等运行数据自动釆集、分析、上报功能,自组网、物联网系统具有全要素采集通信功能,水库安全监测预警系统云平台具有监测数据智能分析预警功能,实现了水库运行状态远程感知、运行态势分析、安全管理、巡视检查在线管理等全面业务支持,既能支持单个水库管理,也能支撑全省、
前后端跨语言RSA加解密和签名验证实现(js+python)
前后端跨语言RSA加解密和签名验证实现(js+python),vue+tornado框架实现
[网络工程师]-防火墙-入侵防护系统IPS
讲述了防火墙入侵防护系统IPS的原理和分类,并分析了优点和不足。
KALI的三种安装方式
前言在本文中,我将详细的讲述kali的三种实现方式的优缺点(虚拟机、便携式存储介质、物理机),以及安装方式,文中所使用的工具和镜像链接也会放在开头。链接kali镜像包下载地址:Get Kali | Kali LinuxHome of Kali Linux, an Advanced Penetrati
从0开始利用VirtualBox搭建虚拟机靶场
由于目前我需要在一台Linux服务器上搭建一个可以用来做渗透测试的虚拟机仿真网络靶场,由于前期基本没有这方面的经验,就把整个过程写记录下来,方便后面的工作。整体上,需要先配置远程可视化的环境,安装VirtulBox,然后配置路由吗,配置Windows Sever Active Directory,最
漏洞复现-致远OA
渗透
漏洞扫描的应用范围和场景
漏洞扫描服务范围和应用场景