FofaViewer的安装与使用
FofaViewer的安装与使用
TCP如何解决粘包
如何解决粘包?粘包的问题出现是因为不知道一个用户消息的边界在哪,如果知道了边界在哪,接收方就可以通过边界来划分出有效的用户消息。一般有三种方式分包的方式:固定长度的消息; 特殊字符作为边界; 自定义消息结构。#固定长度的消息这种是最简单方法,即每个用户消息都是固定长度的,比如规定一个消息的长度是 6
【漏洞复现】Weblogic CVE-2023-21839
Weblogic CVE-2023-21839漏洞复现
网络安全红队常用的攻击方法及路径
通常进入内网后,同样会进行内网信息收集、域内信息收集,在通过收集的信息进行内网漫游横向渗透扩大战果,在内网漫游过程中,会重点关注邮件服务器权限、OA系统权限、版本控制服务器权限、集中运维管理平台权限、统一认证系统权限、域控权限等位置,尝试突破核心系统权限、控制核心业务、获取核心数据,最终完成目标突破
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei
4.7、漏洞利用-SMTP
1.1、邮件发送和接收模型邮件发送使用SMTP协议,占用25号端口。而邮件接收使用pop3或IMAP协议,分别使用110和143端口使用postfix+dovecot的模式搭建邮件服务器,一个邮件服务器通常包含两个组件
靶场练习--春秋云境-Tsclient
Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。
Jinja2模板注入
Jinja2模板注入常见的利用方式及简单绕过方法
CTF之MISC题目-西游记
CTF中关于MISC(杂项)的题目通常都比较有意思,很考察思维的发散性。下面的这道题就是需要灵活的思考,涉及暴力破解、编码、手动处理文本等多种手段。
CTFHUB-网站源码
CTFHUB-网站源码,四种方法:dirsearch,python,burpsuite,御剑。
华为---ACL配置
ACL分类,ACL概念 ,ACL配置
代码审计工具学习之Seay(安装以及初步认识)
目录1.1名词解释1.2代码审计的重要性1.3代码审计的步骤1.4代码审计的内容1.5常见的代码审计工具2 Seay2.1什么是Seay2.2Seay的安装过程3典型漏洞分析3.1什么是命令注入漏洞3.2 如何理解命令注入漏洞3.3 如何防御命令注入漏洞4 利用工具对命令注入漏洞进行分析4.1DVW
云安全CWPP技术详解
CWPP全称为云工作保护平台(Cloud Workload Protection Platform),是被Gartner连年力推的一款云安全工具。云工作负载主要就是指虚拟机和容器,因此CWPP也可以被理解为是虚拟机和容器的安全防护产品和解决方案。在这个解决方案中,由于同时涉及到了主机安全和网络安全,
当下的网络安全行业前景到底怎么样?还能否入行?
当下的网络安全行业前景到底怎么样?还能否入行?
操作系统权限维持(三)之Windows系统-启动项维持后门
启动项,操作系统在启动的时候,自动加载了很多程序。会在前台或者后台运行,进程表中出现了很多的进程。也许有病毒或木马在自启动行列。
2021年中职“网络安全“江西省赛题—B-5:应急响应
2021年中职“网络安全“江西省赛题—B-5:应急响应
ToBeWritten之Android/物联网各层防御措施
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
什么是可信根
可信根作为可信计算中的核心部件,可信根是什么?怎么理解三根的概念?三根各自的作用是什么?本文通过购票的例子进行类比,相信对您理解可信根有所帮助。
Ettercap的基本使用
1.Ettercap工具介绍Ettercap是基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换的局域网络借助Ettercap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输2.Ettercap劫持用户信息攻击步骤2.1.启动
openvn IOS 如何配置
中国区的 App Store 是不能下载 openvpn 软件的。如果没有账号的话,比较简单的方法就是注册一个香港地区的账号。主要提供邮箱,其他信息,比如:地址(随便填就好)。注册完,之后登录,下载安装就好。