Web安全 SQL注入漏洞测试.(可以 防止恶意用户利用漏洞)
SQL注入就是 有些恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容中,同时程序的本身对用户输入的内容过于相信,没有对用户插入的SQL语句进行任何的过滤,从而直接被SQL语句直接被服务端执行,导致数据库的原有信息泄露,篡改,甚至被删除等风险。
黑客零基础自学路线(超详细),学完即可进去“包吃包住”
很多人上来就说想做黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。如果你苦于没有方向,不知道从何学起,本篇文章有点长,希望你可以耐心看到最后。
upload-labs-master文件上传漏洞靶场详解(1-17)
初学者upload-labs-matser靶场详解
交换机基本命令
交换机基本命令
Xray-反连平台搭建以及问题解决
Xray-反连平台搭建以及问题解决
应急响应 - Windows用户分析,Windows隐藏账号分析,Windows克隆账号分析
一、普通用户二、隐藏用户1、lusrmgr.msc2、注册表三、克隆账号
关键词 | 2022年度电商风险:薅羊毛、恶意爬虫
2022年度电商风险“关键词”:薅羊毛和恶意爬虫
NKCTF2023
钝角
从苏宁电器到卡巴斯基(第二部)第30篇:我当高校教师的这几年 VI
我在高校任教已经有几年的时间了,给我的感觉,教师的工作真的正应了“铁打的营盘流水的兵”这句话,以年为单位,每年其实都在重复着相同的工作,甚至可以精确到月、日,都已经是给我们安排好了的。比如几月开学,几月期中考试,几月期末考试,几月排课,几月交学期材料等等。而每年的工作除了正常的教学以外,不论是本科还
商用密码应用与安全性评估要点笔记(FAQ)
(1)网络和通信层面:主要包括部署在网络边界的VPN中的访问控制列表、防火墙的访问控制列表、边界路由的访问控制列表等进行网络边界访问控制的信息。云平台系统的密码应用:(1)云平台系统为满足自身安全需求所采用的密码技术(2)云租户通过调用云平台提供的密码服务为自身业务应用提供密码保障。(仅用在云上应用
ToBeWritten之固件威胁建模
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
crawlergo联动xray漏洞挖掘
网络空间测绘平台:fofa、奇安信网络空间测绘Hunter、360网络空间测绘Quake(需要有会员);API脚本;企查查、爱企查(需要有会员)。xray:一款由是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器;360-crawlergo:有360安全团队开发一个使用chrome headless模
CTF 学习笔记
CTF起源于1996年DEFCON全球黑客大会,以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。WordPress是利用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是
seeker+ngrok 钓鱼获取目标位置
钓鱼获取目标地理位置
内网渗透(五)之基础知识-Active Directory活动目录介绍和使用
Active Directory简单来说,就是Microsfot提供的一项功能服务,它充当集中存储库并存储与Active Directory用户、计算机、服务器和组织内的其他资源等对象相关的所有数据,它使系统管理员的管理变得容易。但它的主要功能是提供一种在域环境中对用户和机器进行身份验证的方法。使用
ctf中MD5绕过详细总结及例题[BJDCTF2020]Easy MD5
MD5()函数简单了解及ctf中常见绕过技巧,结尾附加例题。
BurpSuite v2.1(含中文版)的保姆级安装与使用
本文保姆级的说明了BurpSuite的安装和使用(包括中文版),以及下载链接,欢迎大家的三联~
FofaViewer的安装与使用
FofaViewer的安装与使用
TCP如何解决粘包
如何解决粘包?粘包的问题出现是因为不知道一个用户消息的边界在哪,如果知道了边界在哪,接收方就可以通过边界来划分出有效的用户消息。一般有三种方式分包的方式:固定长度的消息; 特殊字符作为边界; 自定义消息结构。#固定长度的消息这种是最简单方法,即每个用户消息都是固定长度的,比如规定一个消息的长度是 6
【漏洞复现】Weblogic CVE-2023-21839
Weblogic CVE-2023-21839漏洞复现