黑客常用cmd命令(window版)
包括ping、nbtstat、netstat、tracert、ipconfig、ipconfig、arp、at、nsllokup、net、ftp、telnet
注册表基础知识详解
目录一,概述二,注册表结构命令打开方式注册表五大根键(实际只有2个根键,为了方便操作才分了5个)(有的有6个)三,注册表基本操作应用1. 案例个性化时间设置在开机欢迎屏幕显示自定义信息禁用任务管理器禁用控制面板注册表的主要结构有,根键(或称项),项(或子项),值 这三个,简单理解为和文件夹架构一样,
简单漏洞复现_网络渗透测试
利用easy file sharing server服务漏洞;远程控制目标,生成主控端、被控端,获得靶机控制权。
CTF misc 0宽度字节隐写
CTF 0宽度字节隐写。
持续更新|2022年度国家杰青、优青最新统计名单公布(附最新榜单)
随着国家杰出青年科学基金和优秀青年科学基金项目评审结果的公布,近日,已有多所高校、科研院所陆续公布国家杰出青年科学基金和优秀青年科学基金项目的资助获批信息。杰青、优青的获得者是具有代表性的中青年人才,称得上是国之栋梁,也是各自科研领域的领军人物和科研骨干。历年来,杰青项目和优青项目竞争都非常激烈。小
【愚公系列】2023年06月 移动安全之安卓逆向(IDA动态分析之函数参数)
在IDA动态分析中,函数参数指的是函数的输入参数,它们是传递给函数的值。根据函数参数的类型和值,可以推断函数的功能以及如何调用它。IDA动态分析中,可以使用以下方法查看函数参数:在调试器中查看寄存器值。函数参数通常存储在寄存器中,可以使用IDA调试器中的“寄存器”窗口查看当前寄存器中的值,并确定哪些
Windows烂土豆提权复现(MS16-075)
Windows烂土豆提权复现(MS16-075)
商用密码应用安全性测评机构资质流程
相关政策法规和规范性文件层次关系如下,其中《密码法》是上位法,2023年4月14日审议通过《商用密码管理条例(修订草案)》。2、《商用密码应用安全性测评机构能力评审实施细则(试行)》3、《商用密码应用安全性测评机构管理办法(试行)》4、《商用密码应用安全性评估管理办法(试行)》1、《商用密码应用安全
ciscn2022-线上-半决-pwn
ciscn2022-线上-半决-pwn
【网络安全常用术语解读】CWE详解
Common Weakness Enumeration,简称CWE,它是由MITRE公司维护的一个开放的、可扩展的通用语言,用于描述软件及硬件缺陷。CWE可以让安全研究人员、开发人员和安全管理人员能够更好地理解和解决安全问题。CWE本质就是一个软件和硬件缺陷类型列表,当前最新版本为4.10。本文中所
【愚公系列】2023年06月 移动安全之安卓逆向(文件结构和环境配置)
Android是由Google开发的一种移动操作系统,被广泛应用于智能手机、平板电脑和其他移动设备中。Android基于Linux操作系统内核,提供了丰富的应用程序框架和开发平台,开发者可以使用Java等编程语言创建各种类型的应用程序。Android系统的核心功能包括:调用电话、发送短信、浏览网页、
【愚公系列】2023年06月 移动安全之安卓逆向(前提概念)
IDA(Interactive Disassembler)是一款逆向工程领域常用的反汇编软件。它可以将二进制文件反编译成汇编代码,让逆向工程师可以查看和理解程序的工作原理。IDA可以解析C/C++语言结合ARM汇编的代码。在反汇编ARM二进制代码时,IDA可以识别出程序中的函数、变量和数据结构,并且
【愚公系列】2023年06月 移动安全之安卓逆向(IDA动态分析)
IDA(Interactive Disassembler)是一款强大的反汇编工具,可以将可执行文件、动态链接库和操作系统内核等二进制程序转换成汇编代码进行分析和研究。IDA可以对汇编代码进行反汇编、反编译、动态调试、数据流分析和交叉引用分析等高级功能,可以帮助安全研究人员、逆向分析师、软件开发人员等
网络安全之黄金票据,白银票据
Kerberos认证#在学习黄金白银票据前,首先先了解一下什么是Kerberos认证
CVE-2021-22205 GitLab 远程命令执行漏洞复现
CVE-2021-22205 GitLab 远程命令执行漏洞复现。vulhub靶场+使用poc/exp测试利用。
漏洞复现-永恒之蓝(MS17-010)
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以
渗透测试-C段主机信息收集
渗透测试中的C段信息收集
PHP isset()函数使用详解,PHP判断变量是否存在
PHP判断变量是否存在PHP判断变量是否为NULLisset()同时判断多个变量unset()释放变量PHP isset()判断数组元素是否存在PHP isset()判断对象属性是否存在isset()三元表达式
身边的人脸安全:员工用人脸作弊工具打卡,企业该如何防范?
针对配置人脸识别的考勤系统。人脸识别系统不安全,就是黑灰产破解人脸识别应用或安全保护,篡改验证流程、通讯信息,劫持访问对象、修改软件进程,将后台或前端的真数据替换为假数据,以实现虚假人脸信息的通过。系统对人脸识别组成、人脸识别的潜在风险隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全
vulnhub靶场实战系列(一)之vulnhub靶场介绍
我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战来提升经验,这一环节就可以有操作系统靶场平台来代替一方面因为靶场是现成的,已经搭建好的靶场,只需要下载到本地用虚拟机安装就可以了,非常省时。第二点,非常安全,我们要知道没有经过法律允许的渗透行为是犯法的,而我们使用靶场来模拟达到