PHP代码审计入门-DVWA靶场暴力破解篇

从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。这里相较于low,最大的

linux的firewalld防火墙规则配置

firewalld防火墙配置规则学习

CVE-2022-0824 Webmin 远程代码执行漏洞复现

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。Webmin是一个功能强大且灵活的基于 Web

PKI、KDC、DH、RSA都是些什么

PKI、KDC等名词解释,对称加密和非对称加密,DH和RSA算法的原理。

SQL注入的一些示例及解决SQL注入的方法

解决SQL注入的方法

网络安全:kali之MSF工具基本使用方法

1、进入MSF工具:nsfconsole2、查询漏洞利用工具:search 漏洞编号3、打开工具:use 工具id4、查看工具配置参数:show options5、查看工具的详细信息:info6、配置参数:set 参数头 目标主机set 参数头 目标端口(参数配置根据实际所缺参数为准)

等保2.0 Windows主机测评过程

Windows主机等保测评

点击劫持(ClickJacking)

点击劫持(ClickJacking)什么是点击劫持点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的,不可见的iframe,覆盖在一个网页上,然后诱导使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱导用户恰巧点击在iframe页

Nginx 解析漏洞复现及利用

Nginx解析漏洞该解析漏洞是PHPCGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg解析为php文件。来上传我们的文件,很显然,不给上传

MAC安全(防MAC泛洪攻击)

2.7 丢弃全0非法MAC地址报文--网络中一些主机或设备发生故障时,会发送源或目的MAC全0报文。2.4 MAC-Spoofing-Defend--一个端口学习的MAC不会再其他端口上学习。2.5 MAC地址防漂移--对于固定的上行设备,通过提供端口优先级,可防止伪造MAC攻击。2.8 MAC地址

IPSec之IKEv1详解

该模式使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。IPSec SA数据传输需要的加密、验证密钥由第一阶段产生的密钥、SPI、协议等参数衍生得出,以保证每个IPSec SA都有自己独一无二的密钥。SKEYID_d =

网安入门须知:Python基础导读

人生苦短,我用PythonPython零基础入门一、Python 初识1、Python 的起源1.1 什么是解释器2、Python 的设计哲学3、为什么选择 Python4、第一个 Python程序4.1 新建 HelloPython.py文件4.2 编写代码4.3 运行文件4.4 修改文件扩展名二

pikachu靶场通关技巧详解

pikachu靶场全部漏洞详解,不懂可以留言,作者会及时回复

SQL注入2——盲注(重学)

SQL注入2——布尔型盲注(重学)

BugKu:Simple_SSTI(SSTI模板注入)

1.签到题这个题相当easy了,只要按照描述来做,便能得到flag,答案如下:flag{BugKu-Sec-pwn!}2.Simple_SSTI_1(SSTI模板注入)点击链接进入,题目说:You need pass in a parameter named flag。(你需要传入一个名为flag的

浅析加密算法四【Hill密码】

文章目录一、简介二、原理2.1 Hill加密原理2.2 矩阵求逆原理三、 举例四、代码4.1 加密代码4.2 解密代码一、简介Hill密码又称希尔密码是运用基本矩阵论原理的替换密码,属于多表代换密码的一种,由LesterS.HillLester S. HillLesterS.Hill在1929年发明

【白话科普】从“熊猫烧香”聊聊计算机病毒

到底什么是计算机病毒呢?它是什么途径传播的,又会带来哪些危害,我们又该如何在日常使用电脑中防止感染病毒呢?

DNS(dig、nslookup)

x 用于快速查询一个ip对应的域名,即PTR记录,示例:dig -x 114.114.114.1143 / 12设置请求的tsig key,多用在测试多视图时debug,示。QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0 #响应的flag中的字段值。

UNCTF2022 部分writeup

UNCTF2022部分题目解析,记录学习。

关于移动H3_2s光猫获得超级密码的步骤以及上传本地配置文件覆盖光猫的配置文件的方法

本文总结了一下如何通过telnet以及tftp获取超级密码以修改光猫设置。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈