安全渗透测评之nginx配置解决方案
host头攻击漏洞,点击劫持漏洞,X-Download-Options响应头缺失,X-Permitted-Cross-Domain-Policies响应头缺失,Referrer-Policy响应头缺失,Strict-Transport-Security响应头缺失,Content-Security-P
【bp安装问题集合】burpsuite安装中run点不动、License无法识别、无法执行……
burpsuite安装过程中,run不动……等等常见问题
安全面试之WEB安全(三)
21.SSRF漏洞的成因、防御、绕过22.文件上传漏洞原理23.导致文件包含的函数24.金融行业常见逻辑漏洞25.SQL注入种类26.SQL注入能做什么27.文件上传漏洞绕过方法28.文件上传防御方法29.Sqlmap常用参数30.XXE漏洞原理与防御
漏洞扫描工具AWVS介绍及安装教程
AWVS(Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计,75% 的互联网攻击目标是基于Web的应用程序。
Https为什么是安全的
我们知道Http是一种明文传输的协议,而我们平时也大多接触到的是Http,当然我们也知道它是不安全的因为它传输的报文是明文的,那Https是怎么做到安全的呢?
以unity3d为例解读:游戏数据加密
游戏数据加密手段
MD5是对称加密还是非对称加密,有什么优缺点
在计算机信息安全领域,经常应用到MD5、对称加密、非对称加密。在密码学的应用和研究中,DES、RSA、SHA等加密算法占据着重要的位置。随着人们对加密强度需求的不断提高,近期出现了很多加密算法,如AES、ECC等。那么,哪些算法是对称加密,哪些是非对称加密;对称加密和非对称加密有哪些优缺点,MD5是
sqlmap --os-shell 原理详解
os-shell 执行原理对于mysql数据库来说,--os-shell的本质就是写入两个php文件,其中的tmpugvzq.php可以让我们上传文件到网站路径下,如下图。然后sqlmap就会通过上面这个php上传一个用于命令执行的tmpbylqf.php到网站路径下,让我们命令执行,并将输出的内容
渗透测试——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell(附带环境安装包)
kali linux网络扫描~局域网扫描
理论知识IP地址是由两部分组成,即网络地址和主机地址,网络地址表示其属于互联网的那一个部分,主机地址表示其属于该网络中的那一台主机,二者是主从关系 IP地址根据网络号和主机号,分为三类和特殊的两类:A类:1.0.0.0—126.0.0.0:子网掩码255.0.0.0B类:128.0.0.0—191.
Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)复现
CVE-2022-26134 Confluence远程命令执行漏洞复现
2021全国职业技能大赛-网络安全赛题解析总结①(超详细)
模块A 基础设施设置与安全加固一、项目和任务描述:假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。二、服务器环境说明:Wi
信息安全-网络安全的三大支柱和攻击向量
我们曾经设想,在即将来临的万物互联时代,要对联网的万事万物(物联网设备)都分配数字身份。中,但不会提供有关该组成员具备的访问权限的详细信息,也不会提供对特权会话期间收集的详细会话日志或键盘记录的访问能力。从上述攻击链的四个阶段来看,身份攻击的重点在于其中的两个阶段:入侵阶段和利用阶段。随着机器学习(
Nmap简单使用教程
Nmap简单使用教程
图片隐写(持续更新)
文章目录图片隐写基础1图片隐写基础2图片隐写基础1题目地址 : https://ce.pwnthebox.com/challenges?type=1&diff=easy&id=92010editor发现flag.docx,用binwalk分解图片隐写基础2题目地址 : https:/
阿里云SLS日志服务
阿里云文档链接: 日志服务 - 帮助中心 - 阿里云1.说明:日志服务工作台链接: 阿里云登录 - 欢迎登录阿里云,安全稳定的云计算服务平台关于该服务具体事项可以参考上面阿里云文档上面的介绍,该文档目前介绍如何为每个项目配置相关的日志服务,以及异常查询及告警通知等。如下图所示,用红色框出的三个Pro
token与jwt的区别
相同:token和jwt都是用来访问资源的令牌凭证,需要验证来确定身份信息token的验证机制流程:1.用户输入账户和密码请求服务器2.服务器验证用户信息,返回用户一个token值.客户端存储token值,在每次请求都提交token值4.服务器根据token验证用户信息,验证通过后返回请求结果tok
1、kali简介与安装
kali安装
kali配置网络教程
一、kali配网络1、编辑配置文件:vim /etc/network/interfaces //网络配置文件–>aute eth0iface eth0 inet staticaddress 10.10.10.113gateway 10.10.10.100netmask 255.255.2
【总结】密码学详细学习
【总结】密码学详细学习2021/12/3 星期五多门考试和课程设计接踵而至,我只能选择用两天时间突击密码学了,边学边记录一下