TryHackMe-红队-07_武器化

武器化是网络杀伤链模式的第二阶段。在此阶段,攻击者使用可交付的有效负载(如word文档,PDF等)生成和开发自己的恶意代码[1]。武器化阶段旨在使用恶意武器来利用目标机器并获得初始访问权限。大多数组织都运行Windows操作系统,这将是一个可能的目标。组织的环境策略通常会阻止下载和执行.exe以避免

无线网络监控分析工具

OpManager网络监控解决方案,可实现主动监控和网络故障排除,通过各种内置监视器、即时警报和精细报告帮助管理员确保持续的网络正常运行时间和可用性。

Nmap 中的各种端口扫描技术

Nmap 中的各种端口扫描技术1. SYN 扫描SYN扫描是较为流行的一种扫描方式,同时它也是Nmap所采用的默认扫描方式。这种扫描方式速度极快,可以在一秒内扫描上千个端口,并且不容易被网络中的安全设备发现。你也可以在扫描的时候,输入参数-sS。其实你只要以root或者administrator用户

SSTI模板注入总结

文章目录一、初识SSTI二、判断SSTI类型三、常用类1、__class__2、__bases__3、__subclasses__()4、类的知识总结(转载)5、常见过滤器(转载)四、CTF例题[BJDCTF]The mystery of ip[Bugku]Simple_SSTI_1一、初识SSTI

【基础阶段】01中华人民共和国网络安全法

网络安全零基础学习路线第一部分【基础阶段】

【阅读笔记】联邦学习实战——联邦学习视觉案例

联邦学习实战——联邦学习视觉案例前言1. 概述2. 案例描述3. 目标检测算法概述3.1 边框线与锚框3.2 交并比3.3 基于候选区域的目标检测算法3.4 单阶段目标检测4. 基于联邦学习的目标检测网络4.1 动机4.2 FedVision-联邦视觉产品5. 方法实现5.1 Flask-Socke

文件上传绕过

文件上传绕过

利用msf进行内网的木马渗透详细教程

内网渗透木马测试

ARP欺骗攻击实际操作实验

注:本实验是在封闭环境下自己测试,不做他用。我选择的封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux:在Windows 7上用cmd指令:arp -a查看网段地址得到本网段是.0.1的地址:后查找Windows7的IP地址发现 IP地址为192.168.0.91:将win7的网

解决APP抓包问题【网络安全】

在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器检测、root检测、APK加固、代码混淆、代码反调试、反脱壳、签名校验等等对抗机制。

仅以此纪念我一波三十折的2022保研路--上岸华科网安直博

从开始准备报名夏令营到最后拿到最理想的offer,历时三个半月,申请了10所学校:中山、天大、武大、上交、华科、中科大、北理、南开、东南、山大(有那么一点点广撒网的嫌疑,主要因为对自己到底能去哪有点没谱),饱受焦灼,但好在苦尽甘来。

通过Kali Linux暴力破解WiFi密码

通过Kali Linux暴力破解WiFi密码

基于Sqli-Labs靶场的SQL注入-1~4关

这里对SQL进行了初步的讲解,主要讲解了联合注入以及一些简单的注入类型判断,后续我会更新其他系列的注入方式,例如报错注入、二分法猜解注入、时间延迟注入、导出文件字符型注入、POST类型注入等注入类型。

本地安全策略详解

一,本地安全策略1. 概念对登陆到计算机上的账户进行一些安全设置。 本地管理员必须为计算机进行设置以确保其安全。 如,设置用户如何设置密码、通过账户策略设置账户安全性、通过锁定账户策略避免他人登陆计算机等就组成了本地安全策略! 主要是影响本地计算机安全设置2. 打开方式开始菜单 -> 管理工具

【Python】cryptography和pycryptodome库使用

(1)使用cryptography模块,编写完整的AES-CBC加解密函数,函数接口为:def encrypt_CBC(key, plaintext, iv)、def decrypt_CBC(key, ciphertext, iv);(2)使用pycryptodome模块,编写程序,实现RSA-OA

【审计思路】如何快速定位SQLMS注入漏洞?

MCMS是政府、教育等其他行业常用的CMS,应用广泛,但是底层的代码中仍然遗留不少的问题。这篇文章主要针对SQL注入进行审计并探讨如何快速定位SQL注入漏洞,以及其他工具的应用。MCMS,是完整开源的Java CMS!基于SpringBoot 2架构,前端基于vue、element ui。每两个月收

(值得收藏)渗透测试常用方法总结

先点个关注吧!一、渗透流程 信息收集 漏洞验证/漏洞攻击 提权,权限维持 日志清理 信息收集一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。多利用搜索引擎端口扫描有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banne

就业大山之下的网络安全:安逸的安服仔

从去年开始,各个互联网大厂就接二连三的放出了裁员消息,整个互联网行业好像都处于寒冬状态。微博、小米、滴滴、知乎、拼多多等在内的一大批互联网知名企业,也相继传出“人员优化”的消息。除了国内市场的萧条,国外市场也是不容乐观,比如:除了这些大环境的影响,很多公司在招聘方面也越来越离谱,比如最近频繁被爆出的

[CTF/randcrack]python随机数预测模块分析及改进方案

CTF randcrack模块原理分析 Python random库破解,部分例题利用介绍,randcrack库改进优化策略分析

数据脱敏的功能与技术原理【详解】

数据脱敏最重要的一点就是能不能精准识别出敏感数据,之后才是针对性脱敏。静态脱敏可以概括为数据的“搬移并仿真替换”,动态脱敏可以概括为“边脱敏,边使用”。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈