浅谈CTF中各种花式绕过的小trick
在代码审计的时候,我们不难发现很多很多的函数需要我们bypass,这些知识点很多又很小,基本上是一眼就明白,但是下一次遇见又不太清晰,需要反反复复查找,这篇文章浅浅做个汇总,如有不足,欢迎补充。
CTF Misc(2)内存取证基础以及原理,覆盖了大部分题型
本篇文章演示的插件已经可以做绝大部分题目了,之后就多在buuctf或者ctfshow等线上ctf平台刷题,积累经验。
《网络安全0-100》网络安全前沿
应对策略包括:加强基站认证和安全.加强用用户教育、采用安全的通信协议等。随着5G技术的发展和应用,网络安全也面临着。人工智能和网络安全是两个不同的领域,但它。移动设备安全:5G时代,移动设备将会扮演更。隐私问题:5G时代,人们将更频繁地使用互联。网络安全威胁:5G网络将会连接更多的设备和。物联网安全
CTF-[Web] MD5解题思路
最近练习了一些CTF中关于md5绕过的题目,总结了几种思路,本质没有太大变化,就是各种组合绕过,也是比较考察基础的,前段时间太摆烂了,好久没有更新了,革命尚未成功,同志仍需努力!!!
kali系统安装专业版burpsuite
kali安装专业版burpsuite,手把手教会你,不踩雷
密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )
密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法专业点讲是叫 枚举法 , 枚举法的中心思想是逐个考察某类事件的所有可能情况, 从而得出一般结论, 那么这个结论就是可靠的通常情况下, 我们根据已知的部分条件确定答案的大致范围, 并在此范围内对所有
漏洞笔记--Jira 相关漏洞复现及利用
Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。
【愚公系列】2023年06月 网络安全高级班 098.CTF黑客比赛(CTF7靶机)
主机发现采用 arp-scan、netdiscover、fping等工具发现主机,扫描和识别端口服务服务枚举,发现存在SQL注入漏洞使用SQLMAP,得到用户名和密码凭证使用用户和密码凭证SSH连接,获取shell使用SUDO提权,获取root权限。
网络安全之反序列化漏洞分析
FastJson 是 alibaba 的一款开源 JSON 解析库,可用于将 Java 对象转换为其 JSON 表示形式,也可以用于将 JSON 字符串转换为等效的 Java 对象分别通过toJSONString和parseObject/parse来实现序列化和反序列化。
国家信息安全水平考试(NISP一级)考试题库①
希望各位一次过!1、信息有非常多的定义和说法,归结起来可以认为信息就是数据或事件。关于信息,下列说法错误的是()。(单选题,2分)A.在一定程度上,人类社会的发展速度取决于人们感知信息、利用信息的广度和深度 B.信息无时不在,无处不在,信息是我们行动决策的重要依据 C.电视机、电话机、声波
LDAP协议
LDAP协议
渗透测试——信息收集(详细)
该篇详细记录了渗透测试的前期——信息收集
【黑客技术】Hping攻击实验
hping3是一款面向TCP/IP协议的免费的数据包生成和分析工具。Hping是用于对防火墙和网络执行安全审计和测试的工具之一。(换句话说,它本身是一个安全测试工具,也可以被黑客用作攻击工具使用)。它支持TCP、UDP、ICMP和RAW-IP协议,具有路由跟踪模式,能够在覆盖的信道之间发送文件以及许
网络攻防——kali操作系统基本使用-调用摄像头
kali的小小尝试
浅谈网络到底是怎么回事-上
DNS是什么?DNS的数据包是怎么发出怎么发回的?分片偏移是什么?递归查询是什么?如何避免DNS污染?那么强的DNSSEC是什么?HTTPDNS怎么回事,中间人攻击是怎么做到的?TCP/IP的层数?集线器是什么东西?我们熟悉的交换机?MAC地址和MAC地址表?IP地址?路由?怎么理解?子网是什么东西
CVE-2023-36874 Windows错误报告服务本地权限提升漏洞分析
Windows错误报告服务在提交错误报告前会创建wermgr.exe进程,而攻击者使用特殊手法欺骗系统创建伪造的wermgr.exe进程,从而以system权限执行代码。
浅谈国密算法
加密是通过“加密算法”将明文加密成密文,可以通过“密钥”和“解密算法”将密文还原成明文。密码学中应用最为广泛的三类算法:对称算法(分组密码算法):AES/DES/SM4* 非对称算法(公钥密码算法):RSA/SM2* 摘要算法(杂凑算法):MD5/SHA-I/SM3### 一.国密算法概述国密算法是
XSS攻击防御
XSS攻击防御
【盘点】2022上半年十大网络安全事件
【盘点】2022上半年十大网络安全事件!
溯源(二)之 windows-还原攻击路径
那怎么知道我们的服务器被入侵了呢?我们可以通过这些敏感id去排查攻击者的一些操作,攻击者通过一些web漏洞,控制了我们的主机,那他会不会进行一些远程登录,或者是创建一些用户,留下一些后门,这些我们都可以通过Windows的安全日志去查看,我们在护网中,如果去溯源出了攻击者留下的账号或者后门,那这也是