采用IPsec协议实现远程接入
在Windows 2008 Server系统中配置VPN服务器,在Windows 10系统中配置IPsec VPN,WIN10连接VPN服务器访问且ping通。
一文搞懂SQL注入攻击
随着互联网的发展和普及,网络安全问题越来越突出。SQL注入(SQL Injection)攻击是其中最普遍的安全隐患之一,它利用应用程序对用户输入数据的信任,将恶意SQL代码注入到应用程序中,导致敏感信息泄露、数据损坏或删除及系统瘫痪,给企业和个人带来巨大损失。
APP攻防——微信小程序&解包反编译&数据抓包&APK资源提取
安卓的版本一般真机都高于7.0,微信版本更改不了,安卓版本需要刷机才有可能到达7.0以下版本。 基于上述我们解决的方式如下:将证书安装到系统证书中(需要root)苹果手机(苹果手机不受此影响)采用安卓系统低于7.0的模拟器 使用低版本电脑版微信小程序抓包
锐捷——Telent登录时使用 用户名及密码登陆路由器
锐捷网络设备Telent使用用户名及密码登录
混淆电路简介(GC)
混淆电路里的多方的共同计算是通过电路的方式来实现,例如下图所示,Alice和Bob要进行多方计算,他们首先需要构建一个由与门,或门,非门,与非门组成的布尔逻辑电路,每个门都包括输入线,输出线。然后,Bob通过不经意传输协议,从 Alice 那里获得他的输入对应的替换值,并且通过协议,可以让Alice
配置文件信息加解密方案(jasypt)
配置文件信息加解密方案(jasypt)
sqli-labs通关详解
sqlmap.py -r ./xx.txt --batch --level 3 --tamper=“base64encode.py” --current-db 爆破表单。sqlmap.py -u ip --data=“uname=admin&passwd=admin” --batch -D secu
关于学习软件逆向分析意义的阐述
关于网络安全中的逆向分析意义的阐述
ctfshow愚人杯web复现
获取到 3 个节点的公钥,可以自己进行加密 通过该网站的公钥 1 和自己的私钥 1 进行加解密,发现可行,说明该网站就是用户 A 想到如果对自己 IP 进行加密,然后替换“解密后的数据“中的用户 B 的 IP,那么最终明文 将发送给自己。其中move是移动的意思,猜测这是一个移位的加密,其中猜测ke
基于ensp的小型局域网网络搭建及需求分析(二)
• 局域网内划分多个vlan,隔离广播域• 局域网内部财政服务器只允许财务部门访问• 所有pc均能自动获取地址• 所有设备均能被telnet远程管理• 配置生成树,确保生成树的根桥在核心交换机上
DVWA靶场XSS反射性和存储型的漏洞测试(low~high)
DVWA靶场XSS反射型、存储型漏洞模块low~high等级
靶机18 driftingblues1
获取标志难度:简单
【ubuntu】在虚拟机中如何给ubuntu硬盘扩容
在使用虚拟机(本文是VMware Workstation)运行ubuntu的时候,有时在安装虚拟机时设置的硬盘容量到后期不够用了,如果需要扩容,这时候该怎么办呢。本文将描述这个话题。
内网渗透工具-反向代理nps使用分析
内网渗透 反向代理 NPS 流量分析
代码审计工具学习之RISP(安装以及初步操作)
1 代码审计1.1名词解释代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。软件代码审计是对编程项目中源代码的全面分析,旨在发现错误,安全漏洞或违反编程约定。 它是防御性编程范例的一个组成部分,它试图在软件发布之前减少错误。 C和C ++源代码是最常见的
QT·移植Qt到ARM平台及搭建Qt交叉编译环境
移植Qt到ARM平台及搭建Qt交叉编译环境
kali配置网络教程
一、kali配网络1、编辑配置文件:vim /etc/network/interfaces //网络配置文件–>aute eth0iface eth0 inet staticaddress 10.10.10.113gateway 10.10.10.100netmask 255.255.2
【安全攻防知识-4】CTF之MISC
1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类
为什么说网络安全行业是 IT 行业最后的红利?
为什么说网络安全行业是 IT 行业最后的红利?
高性能数据访问中间件 OBProxy(七):安全、协议和监控
除了分布式特性,OBProxy 也结合流行的云原生技术、安全技术等,提供面向用户的功能。本文从安全和监控角度,介绍了登录安全、IP白名单、连接数、普罗米修斯监控等一些大家耳熟能详的功能。