centos7.x 查看端口占用情况方法

Linux 查看端口占用情况可以使用lsof和netstat命令

菜刀、蚁剑以及冰蝎三款Webshell管理工具简介

今天继续给大家介绍渗透测试相关知识,本文主要内容是菜刀、蚁剑以及冰蝎三款Webshell管理工具简介。一、三款webshell管理工具简单对比二、菜刀数据包解析三、蚁剑数据包解析四、冰蝎数据包解析

Shiro安全(三):Shiro自身利用链之CommonsBeanutils

前面在利用shiro反序列化时,都是利用CC链,但是这需要服务端引入CommonsCollections组件。所以最好是找到一条shiro自身的利用链,而不需要任何的前提条件在之前曾介绍过,在反序列化这个对象时,为了保证队列顺序,会进行重排序的操作,而排序就涉 及到大小比较,进而执行 java.ut

解答:iphone连不上wifi的9个原因以及解决办法!

如果你的手机无法连接到WiFi网络,不要惊慌!本文将为你解答iphone连不上wifi常见的9个原因,并提供一些简单而有效的解决办法!

怎么解决 接口请求 504 Gateway Time-out

HTTP 504 Gateway Timeout 错误通常是由于网关或代理服务器无法在规定的时间内从上游服务器接收到响应而导致的。这可能是由于上游服务器过载或网络问题导致的。要解决此问题,可以尝试以下步骤:检查上游服务器是否存在故障或过载。如果是这种情况,只需等待一段时间并重试即可。您还可以联系上游

数字证书的相关专业名词(下)---OCSP及其java中的应用

该篇文章讲述如何获取OCSP地址以及通过OCSP地址获取OCSP响应结果

【SSRF漏洞】实战演示 超详细讲解

通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。

命令执行漏洞

前言:坚持就是有点麻烦,但是你只要做下去就会感到习惯和快乐的事。一、命令执行漏洞概念什么是命令执行漏洞?命令执行漏洞就是服务器端没有对客户端用户输入的命令进行过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。为什么客户端能直接对服务器执行命令呢,因为在服务器安装的web程序,w

VMware安装kali_Linux详细教程 【保姆级别】

VMware安装kali_Linux详细教程

二进制学习(pwn)-shellcode

帮助二进制安全爱好者入门~

HTTP详细教程与讲解

HTTP(Hypertext Transfer Protocol)是一种用于在Web浏览器和Web服务器之间传输数据的协议。它是一个无状态的协议,这意味着每个请求都是独立的,并且服务器不会将一个请求与另一个请求相联系。HTTP方法指定HTTP请求要执行的操作类型。GET:从服务器获取资源。POST:

apt-get install 默认安装位置

在Linux系统中,apt-get命令默认安装包的位置是在/usr目录下。具体来说,安装的可执行文件会存储在/usr/bin目录下,而库文件会存储在/usr/lib目录下。同时,相应的配置文件和文档等也会存储在/usr/share目录下。但是,这只是apt-get命令默认的安装位置,实际的安装位置还

搭建免费的文件自动同步服务器,无公网IP外网远程访问【Syncthing私人云盘】

在数据爆炸的当下,每天都会产生海量的数据,这些数据可能是我们手机里新拍的照片、工作接收的文件档案、随手编辑写下的文档、或者新下载的视频等等,这些数据很快就能填满容量堪忧的智能设备(手机、平板等)。正因如此,云存储一时间风头无两,不仅能让这些海量的数据有地方安身,还能随时分享给需要的人。但大厂的云盘总

SQL注入——文件上传

3,into outfile命令使用的环境:必须知道一个,服务器上可以写入文件的文件夹的完整路径。2,数据库的file权限规定了数据库用户是否有权限,向操作系统内写入和读取已存在的权限。在这里也可以用whoami看到小皮的权限,我给的是普通用户的权限,不是管理员权限。其实我们最终的目的是往目标靶场上

【Linux】下的权限管理/关于root用户和普通用户的区别/不同用户的访问权限有什么不同?/到底什么是粘滞位?

前言1.Linux下用户的分类sudo指令1.1文件访问者的分类(人)2.文件类型和访问权限(事物属性)2.1Linux下的文件类型2.2 文件的权限属性(角色/身份)chmod指令和chown指令/权限的修改tips:拥有者和所属组能干的一些事umask指令和权限值的关系普通文件和目录文件的rwx

安全防御 IPsec VPN

在计算机和网络安全领域中,数据认证是指验证数据在传输和存储过程中的完整性、真实性和合法性的过程。数据在传输和存储过程中容易受到数据篡改、损坏或未经授权的访问和修改的风险,数据认证可以帮助防止这些风险并提高数据的安全性和可靠性。数据认证的主要作用包括:1.防止数据被篡改和损坏:通过数据认证可以验证数据

古典密码体制--代换和置换

一、密码学基本概念1.二、密码学体制分类对称加密算法非对称加密算法三、经典密码体制

Linux——详解共享内存shared memory

共享内存本质上就是内存中的一块区域,用于进程间通信使用。该内存空间由操作系统分配与管理。与文件系统类似的是,操作系统在管理共享内存时,不仅仅有内存数据块,同时还会创建相应结构体来记录该共享内存属性,以便于管理。因此,共享内存不只有一份,可以根据需求申请多个。进程之间进行通信的时候,会获取 到共享内存

华为防火墙IPsec点对点配置解析

一、完成基本互联主机直连的接口为trust区域,防火墙之间互联的接口为untrust区域二、左边的防火墙IPsec的配置 (1) Ike Proposal 的创建ike proposal xx //首先创建ike proposal xx这一步的作用就是创建协商ike SA的时候使用的相关安全套件,默

Cisco Packet Tracer模拟器作业总结

前言为了期末实验做准备,总结了一些思科模拟器的常用命令和缩写,以及一些实战布置局域网的案例缩写enable en 特权模式configure terminal conf t 配置模式interface f0/0 in f0/0 f0/0 接口配置模式interfa

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈