网络安全:kali之MSF工具基本使用方法
1、进入MSF工具:nsfconsole2、查询漏洞利用工具:search 漏洞编号3、打开工具:use 工具id4、查看工具配置参数:show options5、查看工具的详细信息:info6、配置参数:set 参数头 目标主机set 参数头 目标端口(参数配置根据实际所缺参数为准)
等保2.0 Windows主机测评过程
Windows主机等保测评
点击劫持(ClickJacking)
点击劫持(ClickJacking)什么是点击劫持点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的,不可见的iframe,覆盖在一个网页上,然后诱导使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱导用户恰巧点击在iframe页
Nginx 解析漏洞复现及利用
Nginx解析漏洞该解析漏洞是PHPCGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg解析为php文件。来上传我们的文件,很显然,不给上传
MAC安全(防MAC泛洪攻击)
2.7 丢弃全0非法MAC地址报文--网络中一些主机或设备发生故障时,会发送源或目的MAC全0报文。2.4 MAC-Spoofing-Defend--一个端口学习的MAC不会再其他端口上学习。2.5 MAC地址防漂移--对于固定的上行设备,通过提供端口优先级,可防止伪造MAC攻击。2.8 MAC地址
IPSec之IKEv1详解
该模式使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。IPSec SA数据传输需要的加密、验证密钥由第一阶段产生的密钥、SPI、协议等参数衍生得出,以保证每个IPSec SA都有自己独一无二的密钥。SKEYID_d =
网安入门须知:Python基础导读
人生苦短,我用PythonPython零基础入门一、Python 初识1、Python 的起源1.1 什么是解释器2、Python 的设计哲学3、为什么选择 Python4、第一个 Python程序4.1 新建 HelloPython.py文件4.2 编写代码4.3 运行文件4.4 修改文件扩展名二
pikachu靶场通关技巧详解
pikachu靶场全部漏洞详解,不懂可以留言,作者会及时回复
SQL注入2——盲注(重学)
SQL注入2——布尔型盲注(重学)
BugKu:Simple_SSTI(SSTI模板注入)
1.签到题这个题相当easy了,只要按照描述来做,便能得到flag,答案如下:flag{BugKu-Sec-pwn!}2.Simple_SSTI_1(SSTI模板注入)点击链接进入,题目说:You need pass in a parameter named flag。(你需要传入一个名为flag的
网络安全中的渗透测试主要那几个方面
软件测试:主要工作内容是验证和确认,发现软件中的缺陷或者不足,然后把发现的问题整理成报告并分析出软件质量的好坏。确认是一系列的活动和过程,目的是想证实一个给定的外部环境中软件的逻辑正确性,即保证软件做了你所期望的事情。渗透测试:主要包括黑盒测试、白盒测试和灰盒测试。主要做的工作有:信息收集、端口扫描
浅析加密算法四【Hill密码】
文章目录一、简介二、原理2.1 Hill加密原理2.2 矩阵求逆原理三、 举例四、代码4.1 加密代码4.2 解密代码一、简介Hill密码又称希尔密码是运用基本矩阵论原理的替换密码,属于多表代换密码的一种,由LesterS.HillLester S. HillLesterS.Hill在1929年发明
【白话科普】从“熊猫烧香”聊聊计算机病毒
到底什么是计算机病毒呢?它是什么途径传播的,又会带来哪些危害,我们又该如何在日常使用电脑中防止感染病毒呢?
DNS(dig、nslookup)
x 用于快速查询一个ip对应的域名,即PTR记录,示例:dig -x 114.114.114.1143 / 12设置请求的tsig key,多用在测试多视图时debug,示。QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0 #响应的flag中的字段值。
UNCTF2022 部分writeup
UNCTF2022部分题目解析,记录学习。
关于移动H3_2s光猫获得超级密码的步骤以及上传本地配置文件覆盖光猫的配置文件的方法
本文总结了一下如何通过telnet以及tftp获取超级密码以修改光猫设置。
解决burp pro中文汉化包导入问题
1.环境1)burp pro神器点击就能下载最新的burp pro。下载地址:Releases · h3110w0r1d-y/BurpLoaderKeygen · GitHub2)burp pro下载完成之后是英文版的3)jdk我这边使用的是jdk11如果你们也是多个jdk,想在日常中切换使用的话可
2022第四届长安杯电子取证竞赛-apk部分
最后一题解题所参考内容有链接,不妥请马上联系我删除
ARP渗透与攻防(八)之ARP攻击防御
ARP攻击的原理是向网关和靶机不停的发送ARP欺骗报文,我们的计算机或者网关就会实时更新ARP缓存表,从而出现安全漏洞。假如对这种欺骗报文的处理是不相信或者不接受的话,就不会出现问题了。处理这种的欺骗的行为我们没办法提前在攻击端进行操作,因为敌人躲在暗处,而我们处明处。针对这种情况我们可以从以下两方
防火墙NAT配置实验
防火墙NAT配置实验,no-pat,NAPT,easy-ip,NAT Sever