自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 数据隐写技术

在图片隐写领域,LSB(最低有效位)算法是应用较早且广泛的方法,它将秘密信息嵌入到图片像素值的最低有效位,具有实现简单、隐写容量较大的特点,但鲁棒性较差,在图片经过压缩、裁剪等操作后,秘密信息容易丢失。后来,研究者们提出了基于变换域的图片隐写方法,如 DCT(离散余弦变换)域、DWT(离散小波变换)域隐写,这些方法将秘密信息嵌入到图片的变换系数中,提高了隐写的鲁棒性。近年来,基于音频特征的隐写方法得到发展,如利用音频的频谱特征、相位特征等进行信息隐藏,在保证音频质量的同时提高了隐写性能。

2025-06-29 16:58:08 1117

原创 公共WIFI安全

据统计,全球每年因公共WIFI安全问题导致的经济损失超500亿美元,信息泄露、钓鱼攻击、恶意软件植入等风险频发。同时,行业协作与创新也不可或缺,通过开发实用工具和创新保险服务,进一步提升公共WIFI的安全性。只有各方协同合作,形成全社会共同参与的安全防护体系,才能在保障公共WIFI便利性的同时,确保其安全性,为数字经济的健康发展保驾护航。未来,随着技术的不断进步和安全意识的逐步提高,我们有理由相信公共WIFI安全问题将得到更好的解决,为人们创造一个更加安全可靠的网络环境。

2025-06-03 23:19:19 2079

原创 挖矿病毒应急响应情况报告

间接损失则表现为业务测试中断或推迟,影响项目交付,损害企业业务发展与市场竞争力,同时服务器安全漏洞暴露,引发企业内部担忧与合作方信任危机,对企业声誉造成负面影响。但因用户设置弱口令,导致攻击者利用SSH爆破手段入侵系统,上传恶意脚本植入挖矿程序,使CPU使用率异常飙升至100% ,严重影响系统正常运行与资源分配,暴露出系统在身份认证和安全防护方面的不足。同时,将操作系统口令修改为强口令,从根源上降低被爆破入侵风险,有效提升了服务器安全性,后续将加强巡检与防护,防止类似事件再次发生。业务:业务测试服务器。

2025-05-06 11:46:26 989

原创 Web入侵实战分析

某天运维人员,发现运维的公司站点被黑页,首页标题被篡改。你获得的信息如下: 操作系统:windows server 2008 R2 业务:公司官网 网站架构:通过phpstudy运行apache+mysql+php 开放端口:仅对外网开放80端口 站点路径:C:\phpStudy\PHPTutorial\WWW。

2025-04-25 10:14:38 170

原创 Web入侵实战分析

某天运维人员,发现在/opt/tomcat8/webapps/test/目录下,多出了index_bak.jsp 这个文件。并告诉你以下信息 操作系统:ubuntu-16.04 业务:测试站点 中间件:tomcat 开放端口:22,8080,8009 Tomcat 目录:/opt/tomcat8/ 站点根目录:/opt/tomcat8/webapps。

2025-04-24 19:00:00 348

原创 CTF解题——SQL注入攻击流量分析二

查看 http 数据包的 get 请求参数处,截取发现的 sql 语句,及来源IP。设置过滤规则,只查看http协议中与攻击源有关的数据包。截取时间盲注成功时的数据条目(时间差>5秒)黑客获取到的数据库名称长度是多少?黑客获取到的数据库名称是什么?截取构造时间盲注的函数代码。

2025-04-24 09:02:41 625

原创 CTF解题——SQL注入攻击流量分析一

查看 http 数据包的 get 请求参数处,截取黑客猜解数据库名长度的sql语句。截图对比黑客成功获知数据库名长度前后返回页面的数据包内容。黑客的IP地址是多少?正在实施sql攻击中的哪种类型?192.168.177.1 SQL注入攻击(布尔盲注)数据库名每个字符的ascii码是多少?截取黑客构造的判断数据库名长度的函数。截取黑客构造的布尔盲注函数。数据库名的长度是多少?

2025-04-24 08:56:04 662

原创 CTF解题——SYN半链接攻击流量分析

打开数据包,找到并截取来自 192.168.177.155 的大量 TCP 三次握手中的第一次 SYN 请求(部分)设置过滤规则,过滤出 192.168.177.145 回复SYN/ACK 的数据包,了解服务器因此开放了哪些端口。观察数据包,截取服务器ack但客户端不进行响应的相关数据包(部分)

2025-04-24 08:04:33 312

原创 CTF 解题思路——包罗万象

有一天,小吉发现在网上寻找好用的网盘,这时候他发 现了这么一个网站。

2025-04-22 16:21:26 441

原创 CTF解题 手速要快

1)了解数据包头部 2)掌握文件上传漏洞和 apache 文件解析漏洞。

2025-04-22 15:15:22 320

原创 白云新闻搜索

据报道,中国网络大亨小明近日编写了一个搜索引擎,叫白云新闻搜索,具体链接在下方,该搜索链接功能欠打,界面乏力,小明出一包辣条悬赏漏洞,豪言入侵高手都去试试,你服不服?构造union根据mysql的INFORMATION_SCHEMA获取所有表名(' union select xx from xx)INFORMATION_SCHEMA.TABLES:提供了关于数据库中的表的信息,属于那个数据库实例(TABLE_SCHEMA)。INFORMATION_SCHEMA.COLUMNS:提供了表中的列信息。

2025-04-21 23:11:55 328

原创 漏洞攻击实战

SQL注入(SQL Injection)是一种代码注入技术,攻击者通过在应用程序的输入字段中插入(或“注入”)恶意的SQL代码,从而欺骗应用程序的后端数据库服务器执行非授权的任意SQL命令。当开发者希望代码更灵活,将被包含的文件设置为变量,通过动态变量来引入需要包含的文件时,如果服务器端未对变量值进行合理地校验或者校验被绕过,就可能导致文件包含漏洞。文件包含是程序开发中的一项常用技术,它允许开发者将重复使用的函数或代码片段写入单个文件中,然后在需要的地方直接引用这个文件,而不是重复编写相同的代码。

2025-04-21 22:55:19 688

原创 无线网络安全加固策略研究

无线网络安全加固策略研究:介绍了无线网络的基本概念,包括网络、信道、调制技术等,分析了面临的风险,如易发现无线局域网、非法 AP、未经授权使用服务、服务和性能限制、地址欺骗和会话拦截等,并针对这些提出加强网络访问控制、定期站点审查、加强安全认证、网络检测等解决方案。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。通过对大量相关文献的查阅和对现有产品、方法及技术标准的详细分析,探讨了无线网络面临的安全威胁,阐述了密码学技术在解决这些威胁中的关键作用,并提出了一系列创新的无线网络安全加固策略。

2024-06-29 20:14:40 1574

原创 -Web-hate_php

代码审计后,发现对输入code进行了正则表达式匹配,过滤了英文大小写字母、数字和_$@三个特殊字符。本题的关键就是绕过正则匹配,执行eval()函数。读取到源码发现存在如下函数(我没找到?最后直接读取flag文件。

2024-06-29 20:11:23 313

原创 [第五空间 2021]EasyCleanup

【代码】[第五空间 2021]EasyCleanup。

2024-06-29 20:09:10 301

原创 第五空间yet_another_mysql_injection

这时用quine注入。核心思想就是让sql语句执行的结果等于sql语句本身,来绕过这个验证。注出来fc3e129bd11f8e7ecf9fc816:eg1b5c4,但是密码显示错误。<>(大于小于号) -> least(),greatest()这题可以用上面链接中的脚本生成这个payload。根据提示访问source得到后端代码。结果和password是一样的!猜测password。先看最终的password。执行内层REPLACE。空格 -> /**/password变成。

2024-06-29 00:28:48 475

网络安全领域应急响应报告模板

内容概要:本文档是关于网络信息安全事件应急响应的情况报告,旨在记录和总结一次具体的安全事件。报告涵盖了事件基本信息(如分类、分级)、事件概况、攻击详情、受攻击的信息系统基本情况及其功能描述、事件的发展过程及处置方法、对事件危害和影响的初步评估、事件原因分析以及已采取或计划采取的应急措施及其效果,还包括是否需要外部支援等信息,并有安全负责人和主要负责人的签字确认。; 适合人群:信息安全管理人员、IT运维人员、网络安全分析师等从事网络安全相关工作的专业人员。; 使用场景及目标:①用于企业内部或机构内部对发生的网络信息安全事件进行详细的记录和汇报;②为后续类似事件提供参考案例,帮助完善应急预案和提高应对能力。; 其他说明:该报告模板能够帮助企业或机构系统地整理网络信息安全事件的相关信息,确保在面对突发状况时可以快速有效地做出反应并及时止损。同时,它也是事后审查和改进工作的重要依据。

2025-04-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除