python编写EXP/POC速成小记

find() 方法检测字符串中是否包含子字符串 str ,如果指定 beg(开始) 和 end(结束) 范围,则检查是否包含在指定范围内,如果包含子字符串返回开始的索引值,否则返回-1。上述脚本存在误报,就是payload只有一个单引号闭合,没办法检验数字型sql,双引号型,’)型,’))等在pay

网络安全-应急响应

​ 应急响应(Emergency Response)是指在发生紧急事件或安全事件时,及时采取措施以减轻损失和影响的过程。在计算机安全领域,应急响应通常指针对网络攻击、数据泄露、恶意软件感染等安全事件的应急处理过程。应急响应的主要目标是通过快速检测、隔离和纠正安全事件,尽量减少安全事件对组织的影响和损

对于UPX脱壳的解决

因此根据这个原理,我们可以在堆栈处,设置访问断点,让程序运行,当程序暂停的时候,就是壳程序即将执行完的时候,然后在其附近单步跟踪就可以找到原始OEP了。通过这两到题,我们大致可以发现,upx脱壳,就是去寻找可疑点,jmp,或者ret,因为壳是一个程序,因此我们脱壳就是要其运行完成的结果,所以我们在脱

一篇文章看懂华为交换机

一篇文章看懂华为交换机

5G UE附着过程 学习心得

NAS(非接入层)想要进行操作/交互,必须通过AS(接入层)做载体才能进行。即UE想进行附着,要先进行RRC连接;UE想要去附着,也要先进行RRC连接。attach(附着)是NAS协议过程,而RRC连接/释放是AS层的RRC协议。

【iOS逆向与安全】使用ollvm混淆你的源码

【iOS逆向与安全】使用ollvm混淆你的源码

网络安全各类WAF绕过技巧

即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。

openssl engine实现和原理

openssl的引擎和实现,在本文中有详细介绍和实现代码

CTF之密码学题目-classical && coding

在CTF比赛中,有关密码学的问题,都是考察思路和工具使用,还有具备良好的编码能力。本篇文章主要讲的是一个关于多种编码和字频解密的内容。

50个渗透(黑客)常用名词及解释

为了加强对网络安全的认识,本博客将介绍50个渗透(黑客)常用名词及其解释。通过了解这些名词,读者能够更好地理解渗透测试的原理和方法,为网络安全提供更全面的防护,保护个人和企业的数据安全。让我们一起深入探索渗透测试的世界吧!

sql注入之万能密码

16: 用户名 ’ UNION Select 1,1,1 FROM admin Where ”=’ (替换表名admin)admin’ or ‘a’=’a 密码随便。

企业网络安全:威胁检测和响应 (TDR)

威胁检测和响应(TDR)是指识别和消除 IT 基础架构中存在的恶意威胁的过程。它涉及主动监控、分析和操作,以降低风险并防止未经授权的访问、恶意活动和数据泄露,以免它们对组织的网络造成任何潜在损害。威胁检测使用自动安全工具(如 IDS、IPS、防火墙、端点保护解决方案和 SIEM 解决方案)来实现此目

初识网络安全(黑客技术)

本篇文章初识网络安全分为五个部分:安全事件案例,网络安全行业公司,网络安全岗位,网络安全网站,src漏洞平台。详情请看正文。

DSMM数据安全能力成熟度模型及配套实施指南笔记(附原文下载)

2020年3月1日《GBT 37988-2019 信息安全技术 数据安全能力成熟度模型》正式实施,该标准适用于对企业、组织对数据安全能力进行评估和作为数据安全能力建设的实施依据。为便于学习和理解DSMM标准模型,相关起草单位还同步制定了配套的数据安全能力建设实施指南,以数据安全能力成熟度三级为目标,

ToBeWritten之基于ATT&CK的模拟攻击:闭环的防御与安全运营

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

CRLF注入(HTTP响应拆分-截断)

2023年HW厂商斗象面试题——CRLF注入

安卓手机通过Termux免Root运行Routersploit对路由器进行渗透【Rsf】【渗透工具】【Termux】

RouterSploit包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。同时,该工具还提供授权认证爆破模块,用以破解设备常见

VLAN间通信之VLANIF虚接口 VLAN聚合 端口隔离

3)每个VLAN需要配置一个VLANIF,给VLANIF配置接口IP地址,并指定一个IP子网网段,作为VLAN内主机的网关。1)VLANIF接口是一种三层虚拟接口,可以实现VLAN间的三层互通。2)VANIF配置简单,是实现VLAN间互访最常用的一种技术。2)VLANIF虚接口---最受欢迎的解决方

ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

防范措施:建立健全的安全策略和规则,包括网络访问控制、数据备份、应急响应等方面。同时,也需要加强对员工的培训和意识教育,提高他们的安全意识和能力,减少人为因素对系统安全性的影响。防范措施:采用更加安全的加密算法和密钥管理机制,同时也需要对加密协议进行随机性、不可预测性和完整性验证。防范措施:采用更加

域权限维持(黄金票据与白银票据)

黄金票据和白银票据通常被认为属于票据传递攻击(Pass-the-Ticket,简称PTT)的一种。 这是一种针对Windows身份验证系统的攻击,攻击者可以利用缺陷或弱点获取用户或系统 帐户的票据信息,然后将其用于进一步攻击或访问敏感资源本篇文章注意讲述了黄金票据 与白银票据的数据包分析以及如何进行

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈