零信任的三种主流技术【远航】

从技术视角划分,零信任的主流技术分为三种:即 SIM:S 为 SDP(Software Defined Perimeter, 软件定义边界)、I 为 IAM(Identity and Access Management,身份识别与访问管理系统),M 为 MSG(Micro-Segmentation,

SQL联合注入

超详细介绍SQL联合注入,本文使用靶场为sqli-labs less-1;

华为防火墙配置IPSEC实现二个站点间网络互通 隧道模式 web配置(二)

企业IPSEC VPN组网方案目 录近年来,VPN技术以其可以利用公共网络资源,建立安全可靠、经济便捷、调整转输等特点引起了企业的广泛关注,随着信息化建设的深入以及解决企业分支机构与总部的资源共享和访问、端到端的数据转输的安全性等问题,VPN的应用也显示出它的强大优势。在各行业中基于VPN的解决

CVE-2022-27925 Zimbra任意文件上传漏洞复现

Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboxim

用burpsuite和sql联动工具注入漏洞

工具注入的天花板!burpsuite和sqlmap联动注入漏洞。用dvwa靶场来实验一下。

ctf中强md5及sha1碰撞绕过(字符串string型)

强md5碰撞 if(md5($a1) === md5($a2)){echo "you find it!"; }

shiro漏洞工具简单配置

工具地址:https://github.com/feihong-cs/ShiroExploit使用环境:java8运行命令:java -jar ShiroExploit.jar当然工具中默认配置的有对应的域名和token值,如果当访问的人过多时,难免会有一些问题导致检测不准确,这里可以自己手动配置

CTF php反序列化总结

前言:本⼈⽔平不⾼,只能做⼀些类似收集总结这样的⼯作,本篇文章是我自己在学php反序列化写的一篇姿势收集与总结,有不对的地方欢迎师傅们批评指正~定义:序列化就是将对象转换成字符串。反序列化相反,数据的格式的转换对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。漏洞原理:未对用户输入的序列化

蚁剑文件上传漏洞

蚁剑使用

ssrf+redis未授权靶场

自己搭建不太合理的ssrf联动redis未授权

关于SD-WAN的十问十答(最强攻略戳这里)

借助 SD-WAN,企业可以更轻松地管理专用网络,提供并管理整个网络的通用策略,帮助消除数据中心瓶颈,并减少网络基础设施所需的成本和管理。本文整理了企业用户关于SD-WAN最关心的十大问题,进行详细解答。

虚拟机下的SYN Flood测试

前几天网安课研究了下TCP协议,总感觉四次挥手有点问题,就请教了下老师,结果老师说反正要分手了,发包who cares,反倒是握手有问题。于是我就用虚拟机做了个SYN Flood的实验。warning!本文仅为实验记录以及安全测试,请勿用于非法攻击!

实战渗透--一次对后台登录系统的简单渗透测试

记录一次网页后台登录系统的渗透测试实战 拿到目标后台的管理员登录密码 以管理员身份进入后台

【网安】工具篇:CE修改器详细使用指南(必看)

【网安】工具篇:CE修改器详细使用指南(必看)

POC模拟攻击利器 —— Nuclei入门(一)

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。Nuclei使用零误报的定制模板向目标发送请求,同时可以对大量主机进行快速扫描。Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,可以

介绍两款红队常用的信息收集组合工具

一个辅助平常渗透测试项目或者攻防项目快速打点的综合工具,由之前写的工具AG3改名而来。工具从项目上迭代了一些懒人功能(比如提供扫描资产文件中,可以写绝大部分的各种形式的链接/CIDR,并在此基础上可以添加任意端口和路径)EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少

如何登录锐捷设备(路由篇)

网络学习,心得分享。

逻辑漏洞---登录验证码安全

逻辑漏洞---登录验证码安全

永恒之黑漏洞复现

永痕之黑漏洞复现

网络安全 核心基础篇总结

在本文发布前已有文章介绍有安全测试相关的文章,随着时间的推移无论是什么攻击工具或手段其内在的本质无非是围绕网路安全的核心基础点来逐一开展并深入研究,通过网络安全核心点发散开并在不同的领域点去寻找突破点而诞生出不同的攻击手段。温顾而知新巩固核心基础知识。网络安全CIA三要素 Confidentiali

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈