HTB打靶日记:Cerberus

HTB打靶日记:Cerberus

Git信息泄露原理解析及利用总结

前言最近,在和一些人聊天的过程中发现,好多人可以很从容淡定的说出信息收集需要收集Git信息泄露,至于深入的去谈这个漏洞产生的原理时,貌似不太直到这个问题以及相关工具的原理是什么?但作为小白的我始终觉得,对于一个问题只有深入的了解它的原理,并且利用的核心思想才能更好的挖掘和利用它。(可能思想有些“吹毛

使用MSF进行提权(windows提权、linux提权、wesng使用)

文章目录MSF Windows提权反弹shell提权END推荐阅读MSF Linux提权反弹shell补充wesng用法Metasploit 是一个渗透框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的攻击模块之后,你只需要使用简单的命

AUTOSAR Crypto Stack介绍

AUTOSAR Crypto Stack 介绍AUTOSAR Crypto Driver概述Crypto Driver(后文简称CRYPTO)属于MCAL中的一个驱动模块,位于Crypto Interface module和Crypto Service Manager mode下面。CRYPTO为同

2023年微软发布的第一个补丁都有什么?

2023 年的第一个更新,修复了其Windows操作系统和其他软件中的近 100 个安全漏洞。

【Java】TCP网络编程(字节/符流)

TCP(传输控制协议)是一种面向连接的协议,用于在计算机网络中可靠地传输数据。TCP是Internet协议族中的一个核心协议,它在传输层提供可靠、有序、基于流的传输服务。

学习虚拟机中一些简单的命令:pwd命令、cd命令、touch命令、ls命令等等

一、简单命令1)pwd命令作用:显示当前所在的工作目录【显示所在的位置】 格式:直接执行pwd即可2)cd命令作用:切换目录 格式:cd 目标举例#1 切换到根目录cd /#2 切换到home目录cd /home#3 切换到tmp目录cd /tmp#4 切换到/etc/sysconfigcd /et

网络总结知识点(网络工程师必备)一

网络工程师学题,老网络前辈总结的网络经验和网络知识,看了就是学到,表弟看了直呼学到了,网络工程师必备

【VMware克隆虚拟机并重新设置IP和主机名 - Linux】

克隆前记得把虚拟机关机了先,然后执行以下操作填写好名称和位置点击完成即可克隆。克隆会将宿主机上所有的信息都克隆过来,包括账号密码 环境等。

Linux之sshd_config配置文件说明及实践

sshd_config 是 OpenSSH SSH 服务器守护进程配置文件,主要用于设置ssh server服务的相关参数,包括监听地址、监听端口、允许验证次数、是否允许root账户登录等等。sshd服务从/etc/ssh/sshd_config(或命令行中用-f指定的文件)读取配置数据。该文件包含

操作系统(1.1)--引论

一、操作系统的目标和作用操作系统的目标.操作系统的作用1OS作为用户与计算机硬件系统之间的接 OS作为计算机系统资源的管理者.30S实现了对计算机资源的抽象. 推动操作系统发展的主要动力操作系统的发展过程无操作系统的计算机系统.1 人工操作方式2脱机输入输出方式. 单道批处理系2.1 单道批处理系统

SpringBoot实现动态配置及项目打包部署上线

本文讲解的是如何使用Spring动态配置文件,实现不同环境不同配置,灵活切换配置文件;以及讲述了如何使用 Maven 打包,然后上传至Linux服务器进行部署。

Docker 时区调整方案

对于经常使用 Docker 的人来说,可能会碰到一个问题:时区问题。大部分 Docker 镜像都是基于 Alpine,Ubuntu,Debian,CentOS 等基础镜像制作而成。基本上都采用 UTC 时间,默认时区为零时区。而我们主要用的是 CST 时间,北京时间,位于东八区。时区代号: Asia

修改yum源为国内yum源和本地yum源

记录:309场景:在CentOS 7.9操作系统上,修改yum源为国内yum源和本地yum源。以适配yum命令安装和部署各类软件需求。

Ubuntu中安装Pytorch

Ubuntu系统下安装Pytorch。

加密/解密 公钥/私钥

主要介绍加密、解密以及对称加密非对称加密的基本知识,最后还介绍了一下HTTPS中采用的加密传输方式

Nacos 存在JWT密钥硬编码漏洞(MPS-2023-7982)

Nacos 是一个动态服务发现、配置和管理的平台,可用于构建云原生应用程序。该项目受影响版本存在硬编码漏洞。由于Nacos鉴权时采用默认的token.secret.key,远程攻击者可自行构造JwtToken绕过密钥认证进入后台,进而操控系统。

Centos服务器加固安全的脚本

简单的CentOS服务器加固脚本

MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)

在爆破时我们所枚举的所有可能字符串的 CRC32 值是要与压缩源文件数据区中的 CRC32 值所对应。即使有时没有恢复密码,也可以使用明文攻击,最后点保存还是能得到压缩包里内容的。爆破:逐个尝试选定集合中的可以组成的所有密码,直到遇到正确的密码。我们去计算文件的 CRC32 值发现和上图中的 CRC

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈