- 博客(16)
- 收藏
- 关注
原创 数据隐写技术
在图片隐写领域,LSB(最低有效位)算法是应用较早且广泛的方法,它将秘密信息嵌入到图片像素值的最低有效位,具有实现简单、隐写容量较大的特点,但鲁棒性较差,在图片经过压缩、裁剪等操作后,秘密信息容易丢失。后来,研究者们提出了基于变换域的图片隐写方法,如 DCT(离散余弦变换)域、DWT(离散小波变换)域隐写,这些方法将秘密信息嵌入到图片的变换系数中,提高了隐写的鲁棒性。近年来,基于音频特征的隐写方法得到发展,如利用音频的频谱特征、相位特征等进行信息隐藏,在保证音频质量的同时提高了隐写性能。
2025-06-29 16:58:08
1117
原创 公共WIFI安全
据统计,全球每年因公共WIFI安全问题导致的经济损失超500亿美元,信息泄露、钓鱼攻击、恶意软件植入等风险频发。同时,行业协作与创新也不可或缺,通过开发实用工具和创新保险服务,进一步提升公共WIFI的安全性。只有各方协同合作,形成全社会共同参与的安全防护体系,才能在保障公共WIFI便利性的同时,确保其安全性,为数字经济的健康发展保驾护航。未来,随着技术的不断进步和安全意识的逐步提高,我们有理由相信公共WIFI安全问题将得到更好的解决,为人们创造一个更加安全可靠的网络环境。
2025-06-03 23:19:19
2079
原创 挖矿病毒应急响应情况报告
间接损失则表现为业务测试中断或推迟,影响项目交付,损害企业业务发展与市场竞争力,同时服务器安全漏洞暴露,引发企业内部担忧与合作方信任危机,对企业声誉造成负面影响。但因用户设置弱口令,导致攻击者利用SSH爆破手段入侵系统,上传恶意脚本植入挖矿程序,使CPU使用率异常飙升至100% ,严重影响系统正常运行与资源分配,暴露出系统在身份认证和安全防护方面的不足。同时,将操作系统口令修改为强口令,从根源上降低被爆破入侵风险,有效提升了服务器安全性,后续将加强巡检与防护,防止类似事件再次发生。业务:业务测试服务器。
2025-05-06 11:46:26
989
原创 Web入侵实战分析
某天运维人员,发现运维的公司站点被黑页,首页标题被篡改。你获得的信息如下: 操作系统:windows server 2008 R2 业务:公司官网 网站架构:通过phpstudy运行apache+mysql+php 开放端口:仅对外网开放80端口 站点路径:C:\phpStudy\PHPTutorial\WWW。
2025-04-25 10:14:38
170
原创 Web入侵实战分析
某天运维人员,发现在/opt/tomcat8/webapps/test/目录下,多出了index_bak.jsp 这个文件。并告诉你以下信息 操作系统:ubuntu-16.04 业务:测试站点 中间件:tomcat 开放端口:22,8080,8009 Tomcat 目录:/opt/tomcat8/ 站点根目录:/opt/tomcat8/webapps。
2025-04-24 19:00:00
348
原创 CTF解题——SQL注入攻击流量分析二
查看 http 数据包的 get 请求参数处,截取发现的 sql 语句,及来源IP。设置过滤规则,只查看http协议中与攻击源有关的数据包。截取时间盲注成功时的数据条目(时间差>5秒)黑客获取到的数据库名称长度是多少?黑客获取到的数据库名称是什么?截取构造时间盲注的函数代码。
2025-04-24 09:02:41
625
原创 CTF解题——SQL注入攻击流量分析一
查看 http 数据包的 get 请求参数处,截取黑客猜解数据库名长度的sql语句。截图对比黑客成功获知数据库名长度前后返回页面的数据包内容。黑客的IP地址是多少?正在实施sql攻击中的哪种类型?192.168.177.1 SQL注入攻击(布尔盲注)数据库名每个字符的ascii码是多少?截取黑客构造的判断数据库名长度的函数。截取黑客构造的布尔盲注函数。数据库名的长度是多少?
2025-04-24 08:56:04
662
原创 CTF解题——SYN半链接攻击流量分析
打开数据包,找到并截取来自 192.168.177.155 的大量 TCP 三次握手中的第一次 SYN 请求(部分)设置过滤规则,过滤出 192.168.177.145 回复SYN/ACK 的数据包,了解服务器因此开放了哪些端口。观察数据包,截取服务器ack但客户端不进行响应的相关数据包(部分)
2025-04-24 08:04:33
312
原创 白云新闻搜索
据报道,中国网络大亨小明近日编写了一个搜索引擎,叫白云新闻搜索,具体链接在下方,该搜索链接功能欠打,界面乏力,小明出一包辣条悬赏漏洞,豪言入侵高手都去试试,你服不服?构造union根据mysql的INFORMATION_SCHEMA获取所有表名(' union select xx from xx)INFORMATION_SCHEMA.TABLES:提供了关于数据库中的表的信息,属于那个数据库实例(TABLE_SCHEMA)。INFORMATION_SCHEMA.COLUMNS:提供了表中的列信息。
2025-04-21 23:11:55
328
原创 漏洞攻击实战
SQL注入(SQL Injection)是一种代码注入技术,攻击者通过在应用程序的输入字段中插入(或“注入”)恶意的SQL代码,从而欺骗应用程序的后端数据库服务器执行非授权的任意SQL命令。当开发者希望代码更灵活,将被包含的文件设置为变量,通过动态变量来引入需要包含的文件时,如果服务器端未对变量值进行合理地校验或者校验被绕过,就可能导致文件包含漏洞。文件包含是程序开发中的一项常用技术,它允许开发者将重复使用的函数或代码片段写入单个文件中,然后在需要的地方直接引用这个文件,而不是重复编写相同的代码。
2025-04-21 22:55:19
688
原创 无线网络安全加固策略研究
无线网络安全加固策略研究:介绍了无线网络的基本概念,包括网络、信道、调制技术等,分析了面临的风险,如易发现无线局域网、非法 AP、未经授权使用服务、服务和性能限制、地址欺骗和会话拦截等,并针对这些提出加强网络访问控制、定期站点审查、加强安全认证、网络检测等解决方案。测试仪可以有效识别网络速率、帧的类型,帮助进行故障定位。通过对大量相关文献的查阅和对现有产品、方法及技术标准的详细分析,探讨了无线网络面临的安全威胁,阐述了密码学技术在解决这些威胁中的关键作用,并提出了一系列创新的无线网络安全加固策略。
2024-06-29 20:14:40
1574
原创 -Web-hate_php
代码审计后,发现对输入code进行了正则表达式匹配,过滤了英文大小写字母、数字和_$@三个特殊字符。本题的关键就是绕过正则匹配,执行eval()函数。读取到源码发现存在如下函数(我没找到?最后直接读取flag文件。
2024-06-29 20:11:23
313
原创 第五空间yet_another_mysql_injection
这时用quine注入。核心思想就是让sql语句执行的结果等于sql语句本身,来绕过这个验证。注出来fc3e129bd11f8e7ecf9fc816:eg1b5c4,但是密码显示错误。<>(大于小于号) -> least(),greatest()这题可以用上面链接中的脚本生成这个payload。根据提示访问source得到后端代码。结果和password是一样的!猜测password。先看最终的password。执行内层REPLACE。空格 -> /**/password变成。
2024-06-29 00:28:48
475
网络安全领域应急响应报告模板
2025-04-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅