命令执行漏洞超详细讲解

应用有时需要调用一些执行系统命令的函数,如PHP中的`system`、`exec`、`shell_exec`、`passthru`、`popen`、`proc_popen`等,当用户能控制这些函数的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。

MS17-010(永恒之蓝)漏洞分析与复现

文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用ms17-010攻击模块,对靶机进行攻击5、得到靶机shell6、通过shell对靶机进行控制一、

Web安全 Acunetix漏洞扫描工具.(破解版)

🌲Acunetix 漏洞扫描工具概括:🌾🌾🌾Acunetix 是一个自动化的 Web 应用程序安全测试工具,是通过检查 SQL 注入,跨站点脚本(XSS)和其他可利用漏洞等来审核您的 Web 应用程序。一般来说,Acunetix 能够扫描任何通过网络浏览器访问并使用 HTTP/HTTPS 协

OWASP—Top10(2021知识总结)

OWASP top102021年版TOP 10产生三个新类别,且进行了一些整合考虑到应关注根本原因而不是症状。A01:失效的访问控制​ 从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的数据泄露敏感信息、跨站请求伪造(csrf)风险说

什么是Base64?

Base64编码是用于将二进制转换成对应的文本的技术。本章节就来了解它的编码规则。参考​​RFC-4648​​Base64编码表:Base64编码表用了64个字符:A-Z、a-z、0-9、+ 、/,刚好是2的6次方,这也是Base64的由来,Base64每个字符用6个比特位来表示。最后还有一个=用作

SRC挖掘思路及方法

最近发现很多刚接触渗透方面的小伙伴都不知道实战挖掘漏洞的诀窍,于是我打算写一些自己挖漏洞的诀窍。

如何使用kali来入侵(渗透)一台windows

此文章为网络安全爱好者小白设计的,所以木马没做免杀,渗透前请把防火墙和杀毒软件关闭

dirsearch安装和使用

目录dirsearch介绍下载及安装如何使用简单用法递归扫描线程前缀/后缀黑名单筛选器原始请求Wordlist格式排除扩展扫描子目录代理报告其他命令小贴士选项选项强制性字典设置一般设置请求设置连接设置配置dirsearch介绍dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面

CTF——zip伪加密

CTF—zip伪加密的原理和方法

网络安全基础

网络安全的基础知识

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类

安全框架Spring Security是什么?如何理解Spring Security的权限管理?

Spring Security是⼀个功能强大、可高度定制的身份验证和访问控制框架。从这一篇文章开始学习Spring Security吧~

CISP-PTE实操练习题讲解一(新版)

CISP-PTE实操练习题讲解一(新版)

ENSP安装教程【手把手教学】

ENSP安装

260道网络安全工程师面试题(附答案)

由于我之前写了不少网络安全技术相关的文章和回答,不少读者朋友知道我是从事网络安全相关的工作,于是经常有人私信问我

CTF----Web真零基础入门

前置知识:TCP/IP体系结构(IP和端口):IP是什么:是计算机在互联网上的唯一标识(坐标,代号),用于在互联网中寻找计算机。访问网站时:域名会通过DNS(解析服务)解析成IP。所以,互通的前提条件就是双方都能找到对方的IP地址。内网(局域网)IP和公网(互联网)IP:内网IP:路由以内的网络,可

Kali-Linux-2021.4a保姆级安装教程【手把手教你安装Kali】

0x01 前期准备篇安装前需要准备:Kali-Linux-2021.4a镜像,Vmware以及电脑一台ps:关于镜像可在Kali官网进行下载0x02 Vmware虚拟机配置篇1、首先我们打开虚拟机选择【创建新的虚拟机】2、选择自定义(高级)选项,点击下一步3、选择虚拟机硬件兼容性,这里我们直接点击下

Kali Linux利用MSF入侵安卓手机(小白版超详细)

Kali Linux利用MSF入侵安卓手机新手下白版最详细,查看对方手机系统信息,查看对方手机安装哪些app文件,远程控制对方手机拍摄一张照片,远程控制对方手机开起视频聊天,实时查看对方手机的信息,获取对方手机的通讯录,实时获取对方手机GPS定位

网络安全实战之靶场渗透技术

靶机主要是从信息收集开始,发现是flask搭建的,然后使用flask unsign进行解密,暴力破解。接着使用枚举出的用户进行FTP登录,FTP登录之后,下载pdf文件,发现管理员账号和密码规则,然后登录FTP管理员,接着下载压缩包,进行文件分析,发现可以使用CVE-2021-23639历史漏洞可以

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈