PhpStorm+Xdebug+PHPStudy配置并调试
PhpStorm Xdebug配置并调试,代码审计必备。
记录一次Redis未授权getshell几种常见方法
记录一次Redis未授权getshell几种常见方法
[计算机毕业设计]网络流量的在线恶意应用检测系统
[计算机毕业设计]网络流量的在线恶意应用检测系统:一个能够在实时大流量环境下对恶意流量进行检测的系统。这个基于流量频域特征的检测系统能在保证关键信息不丢失的情况下,减少特征的维度和复杂度,从而实现实时检测。不仅如此,由于流量的时域特征表征数据包序列的细粒度连续信息,Wisper能够屏蔽攻击者在流量中
Xray 漏洞扫描工具使用方法
使用XRAY进行主动扫描和被动扫描(window) 下载地址: Github: https://github.com/chaitin/xray/releases 运行 xray 需要在 powershell 中,在 powershell 中 xray 可以对测试结果进行格式化输出,方便 我们查看分析
BGP选路原则
BGP的选路原则
nopac域提权
nopac域提权
如何登录锐捷设备(网关篇)
网络学习,心得分享。
Vlan和Trunk配置
目录前言:一、vlan 1.1、概述 1.2、优势 1.3、vlan的种类 静态vlan(用的最多的就是静态vlan) 动态vlan 1.4、交换机vlan接口类型二、配置vlan三、trunk 3.1
机器学习之KNN检测恶意流量
机器学习之KNN检测恶意流量
逻辑漏洞渗透与攻防(三)之登录前端验证漏洞
今天我们接着逻辑漏洞的系列文章,接着来讲逻辑漏洞有关于登录前端验证漏洞。
网络安全领域中CISP证书八大类都有什么
CISP注册信息安全专业人员、CISE注册信息安全工程师、CISE注册信息安全工程师、CISO注册信息安全管理员、CISP-A注册信息系统审计师、CISD注册信息安全开发人员、CISP-PTS 国家注册渗透测试专家、CISP-PTE注册信息安全专业人员、CISP-DSG全称注册数据安全治理专业人员
内网渗透实战——红日ATT&CK系列靶场(一)学习笔记
内网渗透实战攻打红日靶场第一关,包括环境配置、信息收集、漏洞利用、内网信息收集、内网攻击、横向移动等操作。
渗透测试CTF-图片隐写的详细教程(干货)
图片隐写详细教程
网络安全:WireShark 抓包及常用协议分析
网络安全:WireShark 抓包及常用协议分析
2023年新玩法:简单的安卓木马制作(实现外网控制)
经常看到大佬写木马,写病毒,很多朋友肯定是心动不已。这次介绍个工具,可以直接生成远控木马。以上全部操作都是需要权限的,如果目标没有点击允许,就无法获取相应信息。Windows系统pc机。同样,防范非法app,木马病毒,一定要合理分配权限。从内部存储中删除任何文件或文件夹。显示设备中所有已安装的应用程
Cisco Packet Tracer实验一:Telnet远程登录、交换机的基本配置实验
Switch>en //进入交换机的特权模式Switch#conf t //进入交换机的全局配置模式Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#int vlan 1 //进入交
为什么说FTP越来越不好用了?该如何替代?
近几年随着国际局势风云变幻,非国产应用在使用上也获得了诸多限制,关系到数据传输安全的FTP能否在未来可以持续使用暂时也只能做观望态度,但对企业来说,却需要早做打算,做好FTP可能被要求替换的使用备份。
逻辑越权总结(超详细总结涉及各类越权)
Autorize是一个帮助渗透测试人员检测授权漏洞的扩展,这是Web应用程序渗透测试中比较耗时的任务之一。只需要将低权限账户的cookie值交个插件,然后用高权限的账号登录网站即可,该插件会自动重复每一个请求与低权限用户的会话并对其进行检测。在结果中看颜色,红色代表存在越权、黄色代表不确定、绿色代表
Hack The Box-Redeemer
Hack The Box 基础靶场Redeemer 通关笔记
CSRF漏洞原理攻击与防御(非常细)
CSRF漏洞原理攻击与防御目录CSRF漏洞原理攻击与防御一、什么是CSRF?二、CSRF攻击原理及过程三、CSRF分类1. GET类型的CSRF2. POST类型的CSRF四、CSRF漏洞的挖掘五、CSRF漏洞的防御1、验证码2、在请求地址中添加 token 并验证3、在 HTTP 头中自定义属性并