计算机网络各层设备及功能讲解大汇总~

简要总结各层设备,从物理层到网络层~快来看看吧!

永恒之蓝漏洞复现(包括常见问题处理)和修复方案

永恒之蓝漏洞复现(包括常见问题处理)和修复方案

MinIO未授权SSRF漏洞复现(CVE-2021-21287)

MinIO 是一款基于Go语言发开的高性能、分布式的对象存储系统。由于MinIO组件中LoginSTS接口设计不当,导致存在服务器端请求伪造漏洞。攻击者可以通过构造URL来发起服务器端请求伪造攻击成功利用此漏洞的攻击者能够通过利用服务器上的功能来读取、更新内部资源或执行任意命令。

sqlserver手注getshell分析:

sqlmap

Pwn入门基础

pwn主要是指通过程序本身的漏洞,编写利用脚本破解程序拿到系统的权限,这就要求我们对程序的各种函数,内存地址,堆栈空间,文件的结构有足够的了解。0x01知识储备c语言python汇编语言基础指令Linux操作系统基本使用方法 c语言是当前比赛中pwn项目最常用的语言,IDA pro反汇编后得到的

WPS Office宏病毒实现shell反弹

WPS Office宏病毒实现shell反弹

web安全渗透之钓鱼网站提权

要生成一个钓鱼网址链接,诱导用户点击,实验过程是让win7去点击这个钓鱼网站链接,则会自动打开一个文件共享服务器的文件夹,在这个文件夹里面会有两个文件,当用户分别点击执行后,则会主动连接到发起攻击的主机上,即可攻击成功:攻击成功后,想要从kali上传文件到win7中,后发现权限不够的问题,则进行提权

TryHackMe-红队-07_武器化

武器化是网络杀伤链模式的第二阶段。在此阶段,攻击者使用可交付的有效负载(如word文档,PDF等)生成和开发自己的恶意代码[1]。武器化阶段旨在使用恶意武器来利用目标机器并获得初始访问权限。大多数组织都运行Windows操作系统,这将是一个可能的目标。组织的环境策略通常会阻止下载和执行.exe以避免

无线网络监控分析工具

OpManager网络监控解决方案,可实现主动监控和网络故障排除,通过各种内置监视器、即时警报和精细报告帮助管理员确保持续的网络正常运行时间和可用性。

Nmap 中的各种端口扫描技术

Nmap 中的各种端口扫描技术1. SYN 扫描SYN扫描是较为流行的一种扫描方式,同时它也是Nmap所采用的默认扫描方式。这种扫描方式速度极快,可以在一秒内扫描上千个端口,并且不容易被网络中的安全设备发现。你也可以在扫描的时候,输入参数-sS。其实你只要以root或者administrator用户

SSTI模板注入总结

文章目录一、初识SSTI二、判断SSTI类型三、常用类1、__class__2、__bases__3、__subclasses__()4、类的知识总结(转载)5、常见过滤器(转载)四、CTF例题[BJDCTF]The mystery of ip[Bugku]Simple_SSTI_1一、初识SSTI

【基础阶段】01中华人民共和国网络安全法

网络安全零基础学习路线第一部分【基础阶段】

【阅读笔记】联邦学习实战——联邦学习视觉案例

联邦学习实战——联邦学习视觉案例前言1. 概述2. 案例描述3. 目标检测算法概述3.1 边框线与锚框3.2 交并比3.3 基于候选区域的目标检测算法3.4 单阶段目标检测4. 基于联邦学习的目标检测网络4.1 动机4.2 FedVision-联邦视觉产品5. 方法实现5.1 Flask-Socke

文件上传绕过

文件上传绕过

利用msf进行内网的木马渗透详细教程

内网渗透木马测试

ARP欺骗攻击实际操作实验

注:本实验是在封闭环境下自己测试,不做他用。我选择的封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux:在Windows 7上用cmd指令:arp -a查看网段地址得到本网段是.0.1的地址:后查找Windows7的IP地址发现 IP地址为192.168.0.91:将win7的网

解决APP抓包问题【网络安全】

在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器检测、root检测、APK加固、代码混淆、代码反调试、反脱壳、签名校验等等对抗机制。

仅以此纪念我一波三十折的2022保研路--上岸华科网安直博

从开始准备报名夏令营到最后拿到最理想的offer,历时三个半月,申请了10所学校:中山、天大、武大、上交、华科、中科大、北理、南开、东南、山大(有那么一点点广撒网的嫌疑,主要因为对自己到底能去哪有点没谱),饱受焦灼,但好在苦尽甘来。

通过Kali Linux暴力破解WiFi密码

通过Kali Linux暴力破解WiFi密码

基于Sqli-Labs靶场的SQL注入-1~4关

这里对SQL进行了初步的讲解,主要讲解了联合注入以及一些简单的注入类型判断,后续我会更新其他系列的注入方式,例如报错注入、二分法猜解注入、时间延迟注入、导出文件字符型注入、POST类型注入等注入类型。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈