Nginx 解析漏洞复现及利用
Nginx解析漏洞该解析漏洞是PHPCGI的漏洞,在PHP的配置文件中有一个关键的选项cgi.fix_pathinfo默认开启,当URL中有不存在的文件,PHP就会向前递归解析在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg解析为php文件。来上传我们的文件,很显然,不给上传
MAC安全(防MAC泛洪攻击)
2.7 丢弃全0非法MAC地址报文--网络中一些主机或设备发生故障时,会发送源或目的MAC全0报文。2.4 MAC-Spoofing-Defend--一个端口学习的MAC不会再其他端口上学习。2.5 MAC地址防漂移--对于固定的上行设备,通过提供端口优先级,可防止伪造MAC攻击。2.8 MAC地址
IPSec之IKEv1详解
该模式使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。IPSec SA数据传输需要的加密、验证密钥由第一阶段产生的密钥、SPI、协议等参数衍生得出,以保证每个IPSec SA都有自己独一无二的密钥。SKEYID_d =
网安入门须知:Python基础导读
人生苦短,我用PythonPython零基础入门一、Python 初识1、Python 的起源1.1 什么是解释器2、Python 的设计哲学3、为什么选择 Python4、第一个 Python程序4.1 新建 HelloPython.py文件4.2 编写代码4.3 运行文件4.4 修改文件扩展名二
pikachu靶场通关技巧详解
pikachu靶场全部漏洞详解,不懂可以留言,作者会及时回复
SQL注入2——盲注(重学)
SQL注入2——布尔型盲注(重学)
BugKu:Simple_SSTI(SSTI模板注入)
1.签到题这个题相当easy了,只要按照描述来做,便能得到flag,答案如下:flag{BugKu-Sec-pwn!}2.Simple_SSTI_1(SSTI模板注入)点击链接进入,题目说:You need pass in a parameter named flag。(你需要传入一个名为flag的
浅析加密算法四【Hill密码】
文章目录一、简介二、原理2.1 Hill加密原理2.2 矩阵求逆原理三、 举例四、代码4.1 加密代码4.2 解密代码一、简介Hill密码又称希尔密码是运用基本矩阵论原理的替换密码,属于多表代换密码的一种,由LesterS.HillLester S. HillLesterS.Hill在1929年发明
【白话科普】从“熊猫烧香”聊聊计算机病毒
到底什么是计算机病毒呢?它是什么途径传播的,又会带来哪些危害,我们又该如何在日常使用电脑中防止感染病毒呢?
DNS(dig、nslookup)
x 用于快速查询一个ip对应的域名,即PTR记录,示例:dig -x 114.114.114.1143 / 12设置请求的tsig key,多用在测试多视图时debug,示。QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 0 #响应的flag中的字段值。
UNCTF2022 部分writeup
UNCTF2022部分题目解析,记录学习。
关于移动H3_2s光猫获得超级密码的步骤以及上传本地配置文件覆盖光猫的配置文件的方法
本文总结了一下如何通过telnet以及tftp获取超级密码以修改光猫设置。
解决burp pro中文汉化包导入问题
1.环境1)burp pro神器点击就能下载最新的burp pro。下载地址:Releases · h3110w0r1d-y/BurpLoaderKeygen · GitHub2)burp pro下载完成之后是英文版的3)jdk我这边使用的是jdk11如果你们也是多个jdk,想在日常中切换使用的话可
2022第四届长安杯电子取证竞赛-apk部分
最后一题解题所参考内容有链接,不妥请马上联系我删除
ARP渗透与攻防(八)之ARP攻击防御
ARP攻击的原理是向网关和靶机不停的发送ARP欺骗报文,我们的计算机或者网关就会实时更新ARP缓存表,从而出现安全漏洞。假如对这种欺骗报文的处理是不相信或者不接受的话,就不会出现问题了。处理这种的欺骗的行为我们没办法提前在攻击端进行操作,因为敌人躲在暗处,而我们处明处。针对这种情况我们可以从以下两方
防火墙NAT配置实验
防火墙NAT配置实验,no-pat,NAPT,easy-ip,NAT Sever
[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(十)RCE (远程代码/命令执行漏洞)相关面试题
[ 渗透测试面试篇 ] 渗透测试面试题大集合(详解)(十)RCE (远程代码/命令执行漏洞)相关面试题渗透方向的岗位,涉及到的知识点是很广泛的。这里我总结了整个一系列的面试题,可能没有覆盖到全部的知识面,但是应该是比较全面的,本文主讲解web漏洞RCE (远程代码/命令执行漏洞)方向的面试题。如果整
vulnhub靶场Matrix-Breakout 2 Morpheus教程
蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)系统是Linux4.x|5.x看看有没有漏洞能利用,直接发现有漏洞能直接用CVE-2022-0847。此处有一个file变量,那么改变file变量可以直接对靶
UDP Flood攻击实验
作者水平有限,还望大家多多指正!
Coverage-based Greybox Fuzzing as Markov Chain
AFLFast, Coverage-based Greybox Fuzzing as Markov Chain 模糊测试论文阅读+源码分析