Burp suite遇到的常见问题
建立安全连接失败,burp数据包也一直抓不到,显示ipv4,ipv6这类东西。 1,在burp生成证书 2、选择生成路径3、导出成功 4、火狐浏览器导入刚才的CA.der证书即可 5、全部选择信任 6、可以正常抓包注意导出的证书是不是0字节。有时候会是空的。....................
SM4国密算法原理及python代码实现
SM4.0(原名SMS4.0)是中华人民共和国政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。相关标准为“GM/T 0002-2012《SM4分组密码算法》(原SMS4分组密码算法)”。在商用密码体系中,SM4主要用于数据加密,其算法公开,分组长度与密钥长度均为128bit,
第1章 物联网概述
第1章 物联网概述前言第一章 物联网概述1.1 物联网概念的提出1.2 物联网的基本内涵1.3 物联网的体系结构1.3.1 感知层1.3.2 网络层1.3.3 应用层1.4 物联网的本质属性1.5 物联网的应用与影响前言 文章整理来自物联网安全——理论与技术(主编胡向东,机械工程出版社)一书。第一
华三防火墙安全策略配置
1.组网需求⑴ leadership和staff之间通过FW1实现互连,该公司的工作时间为每周工作日的8点到18点。⑵ 通过配置安全策略规则,允许leadership在任意时间、staff在工作时间访问外网。2. 组网图3. 配置步骤(1) 配置接口IP地址、路由保证网络可达。[FW1]int g1
弱口令介绍及破解方式
一、弱口令的定义仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。二、弱口令的特点1、连续字符串(如aaaa,abc等)2、数字数字通常会包含个人信息,如生日、身份证号的某几位。3、字符串+数字;数字+字符串;重
HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权
HackTheBox Soccer靶机wp
基于ensp的网络通信防火墙实验
基于ensp的网络通信防火墙实验 1、实验目的:(1)理解防火墙的作用和工作原理;(2)掌握防火墙的配置命令及方法;(3)区分基于端口配置的包过滤防火墙和基于安全域配置的防火墙;2、实验内容:(1)搭建防火墙安全拓扑;(2)创建和配置防火墙安全区域;(3)配置安全策略,部署NAT;(4)测试防火墙功
网络安全:网络攻击原理与方法.
网络攻击:是损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
信息安全简介
信息安全基本概念、知识介绍
OSPF建立不起来的原因
邻居建立和Hello包有关,所以我们要看看Hello包里有什么东东会影响邻居建立。
攻防世界fileinclude题解
攻防世界fileinclude题解,附带file_get_contents函数用法以及php伪协议详解
WMI的讲解(是什么,做什么,为什么)
讲在前面: 笔者在阅读了WMI的微软官方文档以及国内优秀前辈的介绍文章后,获益匪浅,WMI是一个较为老的知识点了,但是对于想要简单理解WMI的同学来说,对于一个新的知识点进行理解最好是能够有生动形象的例子进行抛砖引玉式的解读,将晦涩难懂的知识点吃透、理解
常见容易被黑客利用的网站漏洞,该如何防护呢?
CSRF跨站点恳求假造,跟XSS进犯相同,存在巨大的损害,进犯者经过假造用户的浏览器的恳求,刺进歹意html代码,用一个用户曾经认证拜访过的网站发送出去,使目标网站接纳并误以为是用户的实在操作而去履行指令,而XSS进犯经过刺进歹意脚本,实现对用户游览器的控制,获取用户的一些信息,而CSRF是一种挟制
常用的渗透测试工具之 Nmap
Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。本文介绍了Nmap常用的命令操作
信息系统面临的安全风险
信息系统面临各种各样的安全风险,主要的安全威胁有:窃听、重放攻击、陷阱门、业务流分析......
常见的web漏洞之 sql注入
简单学习一下网络安全啦
一次渗透测试实战
一次渗透测试实战前言信息收集漏洞验证漏洞攻击Grafana任意文件读取漏洞(CVE-2021-43798)一、漏洞描述二、漏洞影响范围Payload:ActiveMQ 任意文件上传漏洞(CVE-2016-3088)一、漏洞描述二、漏洞影响范围三、漏洞利用:写入webshell权限提升CVE-2021
网络安全——TCP/IP协议簇中的安全协议
概述了TCP/IP协议簇中安全协议的作用和对应的实现方式。
教育edusrc证书站点漏洞挖掘
教育edusrc证书站点漏洞挖掘
APT 攻击溯源方法
概述:当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有国家安全,在新时代网络空间安全已经上升至国家安全的高度。高级持续性威胁(Advanced Persistent Threat,APT)攻击是网络空间中威胁最大的一种攻击,