afrog的安装与使用

afrog的安装与使用

利用HACKRF进行射频信号重放攻击

本篇文章介绍了射频的基础知识还有目前汽车钥匙的现状,并简介了如何利用HACKRF进行射频信号重放攻击。

防火墙用户管理理论+实验

防火墙用户认证的知识点与配置实验

使用AWVS进行漏洞扫描实验,保姆教程

对于相当数量的网安学生,他们其实最终还是去做了计科的工作,也就是开发岗,这是因为网安都岗位相对较少而且要求较高,要面对那些从小开始搞的天才少年们,因此想要从事本专业工作的同学联系读研深造。如果不想进大厂,也可国企,体制,比较有特色的就是国安局,我觉得还是很香的,这种首先很吃学校和学历还有学长之间的内

商用密码应用与安全性评估要点笔记(密评技术测评要求)

测评实施:算法、技术、产品、服务符合通用要求;核查是否采用基于对称密码算法或密码杂凑算法的MAC,基于公钥密码算法的数字签名对通信实体进行身份鉴别(1-3级)或双向鉴别(4级),实现机制是否正确有效。核查是否采用(1)动态口令机制(2)基于对称密码算法或密码杂凑算法的MAC(3)基于公钥密码算法的数

[网鼎杯 2020 青龙组]AreUSerialz

[网鼎杯 2020 青龙组]AreUSerialz

总结CTF中常用的一些脚本(可保存)

先将一篇文章清洗干净,过滤掉所有的标点符合等,这个用正则表达式即可。然后将大写的字母小写,因为大写和小写不形象单词本身的出现次数,再将单词按照空格分割,分割后得到一个数组就是所有的单词,但是可能包含空格。如果value为空,则说明,这个单词还没有被统计过,则创建一个新的wordcol,次数为1,然后

2023年网络安全比赛--Windows渗透测试中职组(超详细)

1.通过本地PC中渗透测试平台Kali对服务器场景20221219win进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值(例如3.1.4500)提交;2.通过本地PC中渗透测试平台Kali对服务器场景20221219win进行系统服务及版本扫描渗透测试

能正常支付的的虚拟信用卡汇总

GPT-4 of OpenAi采用的是Stripe Checkout进行付款,理论上支持大多数卡种,包括Visa、万事达和银联等。然而,由于OpenAI在Stripe中限制了部分国家的银行卡支付,因此可能会出现一些支付问题。最近您尝试使用了不少卡种,包括实体卡、虚拟卡等,但都未能成功绑定支付。同时,

网络安全保障之“三同步”

建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

vulfocus复现:thinkphp lang 命令执行(thinkphp:6.0.12)

在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.ph

金砖技能大赛-应急响应-内存镜像分析-进程分析

作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。

日常渗透刷洞的一些小工具

作为一个安服仔,日常渗透中,不同阶段所使用的工具是不同的,除开自动化一条龙的脚本之外,很多时候是需要反复的进入不同的文件夹运行不同的命令,每次使用工具的时候命令可能也是一样的,那么是否有种方式将常用的工具,常用的命令集成在一起,渗透的时候仅需给定目标,就可以调用工具自动执行命令。之前流行过的GUI_

SSRF详解(包含多种SSRF攻击)

服务器端请求伪造(也称为 SSRF)是一种 Web 安全漏洞,允许攻击者诱导服务器端应用程序向非预期位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施内的仅供内部使用的服务。在其他情况下,他们可能会强制服务器连接到任意外部系统,从而可能泄露授权凭证等敏感数据。如果攻击

Windows中的Hook机制

windows中的Hook技术被广泛应用于安全的多个领域,比如杀毒软件的主动防御功能,涉及到对一些敏感API的监控,就需要对这些API进行Hook;窃取密码的木马病毒,为了接收键盘的输入,需要Hook键盘消息;甚至是Windows系统及一些应用程序,在打补丁时也需要用到Hook技术。接下来,我们就来

eNSP中DHCP自动分配地址的使用

eNSP中DHCP自动分配地址的使用

ToBeWritten之IoT Web、移动应用、设备硬件、无线电通信、IoV威胁建模

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

ToBeWritten之篡改固件

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

HFish|一款安全、简单、有效的蜜罐平台|搭建与使用详细教学

HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。............

web安全渗透

​自己模拟的环境,要的私信Web安全渗透1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;修改源码maxlength对应的数值,3+16=19输出的数值是两位数,然后修改完之输入flag{htmlcode}2、通过URL访问http://靶

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈