5G UE附着过程 学习心得

NAS(非接入层)想要进行操作/交互,必须通过AS(接入层)做载体才能进行。即UE想进行附着,要先进行RRC连接;UE想要去附着,也要先进行RRC连接。attach(附着)是NAS协议过程,而RRC连接/释放是AS层的RRC协议。

【iOS逆向与安全】使用ollvm混淆你的源码

【iOS逆向与安全】使用ollvm混淆你的源码

网络安全各类WAF绕过技巧

即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。

openssl engine实现和原理

openssl的引擎和实现,在本文中有详细介绍和实现代码

CTF之密码学题目-classical && coding

在CTF比赛中,有关密码学的问题,都是考察思路和工具使用,还有具备良好的编码能力。本篇文章主要讲的是一个关于多种编码和字频解密的内容。

50个渗透(黑客)常用名词及解释

为了加强对网络安全的认识,本博客将介绍50个渗透(黑客)常用名词及其解释。通过了解这些名词,读者能够更好地理解渗透测试的原理和方法,为网络安全提供更全面的防护,保护个人和企业的数据安全。让我们一起深入探索渗透测试的世界吧!

sql注入之万能密码

16: 用户名 ’ UNION Select 1,1,1 FROM admin Where ”=’ (替换表名admin)admin’ or ‘a’=’a 密码随便。

企业网络安全:威胁检测和响应 (TDR)

威胁检测和响应(TDR)是指识别和消除 IT 基础架构中存在的恶意威胁的过程。它涉及主动监控、分析和操作,以降低风险并防止未经授权的访问、恶意活动和数据泄露,以免它们对组织的网络造成任何潜在损害。威胁检测使用自动安全工具(如 IDS、IPS、防火墙、端点保护解决方案和 SIEM 解决方案)来实现此目

初识网络安全(黑客技术)

本篇文章初识网络安全分为五个部分:安全事件案例,网络安全行业公司,网络安全岗位,网络安全网站,src漏洞平台。详情请看正文。

DSMM数据安全能力成熟度模型及配套实施指南笔记(附原文下载)

2020年3月1日《GBT 37988-2019 信息安全技术 数据安全能力成熟度模型》正式实施,该标准适用于对企业、组织对数据安全能力进行评估和作为数据安全能力建设的实施依据。为便于学习和理解DSMM标准模型,相关起草单位还同步制定了配套的数据安全能力建设实施指南,以数据安全能力成熟度三级为目标,

ToBeWritten之基于ATT&CK的模拟攻击:闭环的防御与安全运营

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

CRLF注入(HTTP响应拆分-截断)

2023年HW厂商斗象面试题——CRLF注入

安卓手机通过Termux免Root运行Routersploit对路由器进行渗透【Rsf】【渗透工具】【Termux】

RouterSploit包含了27个品牌的上百种漏洞利用模块,涉及的路由器、摄像头,交换机等设备有几百种。渗透的时候,用户首先根据目标设备的品牌选择对应的扫描模块,用以发现漏洞。一旦漏洞识别,就可以根据提示使用对应的漏洞利用模块,即可进行渗透攻击。同时,该工具还提供授权认证爆破模块,用以破解设备常见

VLAN间通信之VLANIF虚接口 VLAN聚合 端口隔离

3)每个VLAN需要配置一个VLANIF,给VLANIF配置接口IP地址,并指定一个IP子网网段,作为VLAN内主机的网关。1)VLANIF接口是一种三层虚拟接口,可以实现VLAN间的三层互通。2)VANIF配置简单,是实现VLAN间互访最常用的一种技术。2)VLANIF虚接口---最受欢迎的解决方

ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

防范措施:建立健全的安全策略和规则,包括网络访问控制、数据备份、应急响应等方面。同时,也需要加强对员工的培训和意识教育,提高他们的安全意识和能力,减少人为因素对系统安全性的影响。防范措施:采用更加安全的加密算法和密钥管理机制,同时也需要对加密协议进行随机性、不可预测性和完整性验证。防范措施:采用更加

域权限维持(黄金票据与白银票据)

黄金票据和白银票据通常被认为属于票据传递攻击(Pass-the-Ticket,简称PTT)的一种。 这是一种针对Windows身份验证系统的攻击,攻击者可以利用缺陷或弱点获取用户或系统 帐户的票据信息,然后将其用于进一步攻击或访问敏感资源本篇文章注意讲述了黄金票据 与白银票据的数据包分析以及如何进行

哥斯拉Godzilla使用中基于PHP的加密流量分析

对webshell连接工具哥斯拉在连接过程中的简单流量分析。

ciscn login

这是去年国赛一道签到题 当时没做出来 现在来复现一下。

DES加密算法

一、DES加密算法简介DES(Data Encryption Standard)是目前最为流行的加密算法之一。DES是对称的,也就是说它使用同一个密钥来加密和解密数据。DES还是一种分组加密算法,该算法每次处理固定长度的数据段,称之为分组。DES分组的大小是64位,如果加密的数据长度不是64位的倍数

旁路流量检测--流量镜像

入侵检测系统就不多说,对流量进行分析和流量特征库进行比对,上报异常流量行为和动作,为网络安全管理员提供防护思路,取证异常流量五元组信息等等,总结来说就是为了保证内网安全运行的安全设备;在生产环境当中,经常会出现核心交换机旁挂入侵检测探针类安全设备用于对生产网络安全进行监测和保障,确保网络环境能够安全

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈