第一梯队!腾讯安全天御入选亚太地区欺诈管理代表性厂商
该方案以应用为中心拥有多应用生命周期的管理能力,提供丰富的容器管理和中间件的服务能力,支持统一运维、监控告警以及日志,能够一站式提供应用业务所需要的金融PaaS产品,节约用户部署、调试以及自行维护的人力资源成本,降低整体TCO。因此,越来越多企业,特别是金融机构和零售商,开始寻求更高效、更智能、更自
如何理解Token以及它的安全性
这里有关为什么使用token而不是session等我就不再一一赘述啦。我主要是想从它的格式以及安全机制两方面入手进行说明。
操作系统权限提升(十五)之绕过UAC提权-基于白名单DLL劫持绕过UAC提权
先将操作在本地执行,使用procmon进行监控,过滤DLL和 NAME NOT FOUND ,寻找可以替换的DLL文件,注意文件的权限是否可以在目录写入,可以看到在C盘的tools目录的文件中有一个srrstr.dll被调用,但是没有加载,我们生成恶意的DLL文件看看是否可以被劫持。在Windows
Cisco Packet Tracer 思科模拟器 常用命令 含快捷键
本篇文章包含了一些常用的配置命令以及一些快捷键,包含使用说明,以及使用含义,看到就是赚到。
SQL注入及实战
本文记录各种SQL注入类型的实操过程
信息安全与技术——(十一)恶意代码检测与防范技术
恶意代码(Malicious Code )或恶意软件(Malware )主要是指以危害信息的安全等不良意图为目的的程序,它们一般潜伏在受害计算机系统中实施破坏或窃取信息。
记录一次挖矿病毒kthreaddk和rcu_bj,导致CPU飙高处理
kthreaddk和rcu_bj进程,cpu飙高 占用一般cpu或者50-70%
2023最新版网络安全保姆级指南,手把手带你从零基础进阶渗透攻防工程师
一份网络攻防渗透测试的学习路线,不藏私了!1、学习编程语言php+mysql可以帮助你快速的理解B/S架构是怎样运行的,只有理解了他的运行原理才能够真正的找到问题/漏洞所在。所以对于国内那些上来就说渗透的我是很鄙视的js+html可以帮助你理解到XSS的payload构造,以及Dom型的XSS挖掘。
逻辑漏洞之验证码绕过、密码找回漏洞
逻辑漏洞之验证码绕过、密码找回漏洞
SSRF利用协议中的万金油——Gopher
使用gopher协议进一步利用ssrf
HTTPS是怎么加密数据的?
此外,对于多个有数据交换需求的个体,两两之间需要分配并维护一把密钥,这个带来的成本基本是不可接受的。简单的说就是,通过公钥加密的数据,只能通过私钥解开。很多同学都知道用私钥能解开公钥加密的数据,但忽略了一点,私钥加密的数据,同样可以用公钥解密出来。6.接着客户端继续发送Cipher Spec报文,提
【第一章】浅谈游戏作弊类型与核心原理
浅谈游戏作弊与核心原理导语外挂发展史外挂核心以及原理本章总结下期预告建议收藏此专栏以免迷路导语为什么有的人说游戏外挂开发门槛极低,但为什么又有的人说游戏外挂开发门槛极高?只有了解了外挂原理,我们才能对其制衡。其实手游外挂圈就像修仙一样,是有技术等级和小圈子之分,大致总结如下:会使用GG修改器、Che
防火墙安全策略
防火墙安全策略、会话表、首包流程、UDP、安全策略配置、转发原理
网络安全中常见网络命令
net命令是windows系统中最重要的一个网络命令,功能非常强大,具有对网络环境、网络服务、系统用户、登录等本地信息的管理和控制功能。查看当前计算机里网络连接情况,本机的IP地址和端口访问了哪些服务,可以了解到当前正在活动的网络连接信息,这个命令必须在安装了TCP/IP协议后才能使用。at命令中的
任意文件下载(读取)
漏洞简介:一些网站由于业务需求,往往需要提供文件查看或下载功能。一般来说在文件下载或查看功能处,当文件名参数可控,且系统未对参数进行严格过滤或者过滤不严格时,就能够实现下载服务器上的任何文件,产生任意文件下载漏洞,黑客可以利用( ../ )跳出程序本身的限制目录实现下载任意文件。...
23年2月书单更新
记录2月份阅读过的有价值的文章。
Windows系统下安装Metasploit
windows系统下安装Metasploit
Pikachu靶场通关秘籍(持续更新)
Pikachu靶场通关秘籍(持续更新)
Cisco Packet Tracer思科模拟器交换机的VTP技术
本篇主要讲解思科模拟器交换机的 VTP拓补技术,在企业里vlan很复杂 VTP协议可以保持vlan一致性,减少管理时间VTP即Vlan的中继协议。VTP是通过网络保持VLAN配置统一性。所有交换机的VTP域名一致、密码相同才能传输VTP消息。注意VTP域名、密码都是大小写区分的,VTP有三种模式,服
陕西广电 HGU B1 光猫获取超级密码方法汇总
暴力获取陕西广电光猫超级管理员密码