自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 收藏
  • 关注

原创 网络安全之Web渗透加解密

第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。第三步找到加密点,这一章节去看别的文章即可,积累经验。,连接cdp,此时会有两个本地接口发送至burp。

2025-05-29 16:01:23 477

原创 网络安全之文件上传漏洞挖掘思路

读取文件功能点接口,按照读取的文件id返回对应的文件,字段file=xxxx,同上文不同的是虽然功能也是为文件相关,但相关字段并不是idfileidinode这种明确表示依靠文件id输出文件的,而是file表示文件相关字段,此类场景不仅仅可以测试注入、越权、遍历、还可以测试任意文件读取,类似的参数还有filesname file files, 不外乎功能点,只能接口字段出现此类就可以测试,只是这种漏洞出现在操作文件读取下载场景较多,下面会介绍到利用伪协议读取场景。理解http://xxxx/saber?

2025-05-29 15:46:54 907

原创 java反序列化之链子分析及利用

最近开始学习spring链子,看网上分析spring链子的文章不多,讲的也比较简单,还都是yso中的spring1的链子分析,特此出一篇文章来详细分析spring1和spring2链子以及自己的关于它的其他利用姿势下面所用的java版本都是8u65spring1和spring2的链子都与动态代理密切相关,建议是先熟练掌握了动态代理之后再来学习这两条链子会比较轻松对于这两条链的利用肯定不止笔者这里提到的这些,大家有兴趣的也可以自己去找找看。

2025-05-28 16:29:59 908

原创 网络安全之XSS漏洞

然而,XSS 漏洞可以突破这一保护,攻击者可以通过注入恶意脚本来窃取用户的 Cookie,劫持用户的 Web 行为,甚至结合 CSRF(跨站请求伪造)进行针对性的攻击,进一步导致用户信息泄露或账户劫持等严重安全问题。与反射型和存储型 XSS 漏洞不同,基于 DOM 的 XSS 漏洞不需要用户数据出现在服务器的响应中,而是发生在客户端的 JavaScript 代码中。,简称 XSS),当应用程序将用户提交的数据发送到浏览器的页面中,但未经过适当的验证或转义时,就会引发跨站脚本(XSS)漏洞。

2025-05-28 16:22:36 1030 1

原创 网络安全之代码审计

多做题,发现这些题目其实都是有规律的,先发现入口点和限制,再根据已知依赖打gadget,本质上还是要多见多积累。

2025-05-27 16:03:56 871

原创 网络安全之数字签名后门样本分析

越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:沙箱没有跑出相关的C2地址,如下所示:对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。

2025-05-27 15:21:24 302

原创 Web安全渗透之长城杯夺旗赛

可以把del.py里面的命令改成php a.php来弹个root的shell出来。或者写passwd,上线C2等等,方法有很多。挂上代理之后可以用localhost为ip来登录数据库,或者在蚁剑里面连接数据库。本来想用udf提权的,但是报错了。但是这个马是get传参的,蚁剑直接连连不了。这里要注意,如果想用su登录用户的话必须要拿一个有tty的shell,我是用Venom的shell。据说root目录下的aim.jpg就是flag5。然后su ryan登录,读取mail即可。读取到flag,全场一血捏。

2025-05-26 16:44:57 750

原创 网络安全之Web渗透加解密

第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。第三步找到加密点,这一章节去看别的文章即可,积累经验。,连接cdp,此时会有两个本地接口发送至burp。

2025-05-26 15:18:02 448

原创 网络安全之中间件权限绕过漏洞分析

是Next.js框架中存在的一个高危中间件逻辑绕过漏洞,允许攻击者通过构造特定HTTP请求头,绕过中间件的安全控制逻辑(如身份验证、路径重写、CSP防护等)。该漏洞CVSS评分,可导致未授权访问、数据泄露及拒绝服务攻击。

2025-05-26 15:16:05 637

原创 网络安全之java反序列化

这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。多做题,发现这些题目其实都是有规律的,先发现入口点和限制,再根据已知依赖打gadget,本质上还是要多见多积累。

2025-05-22 15:17:39 748

原创 网络安全之身份验证绕过漏洞

CrushFTP 是一款由 CrushFTP LLC 开发的强大文件传输服务器软件,支持FTP、SFTP、HTTP、WebDAV等多种协议,为企业和个人用户提供安全文件传输服务。近期,一个被编号为CVE-2025-2825的严重安全漏洞被发现,该漏洞影响版本10.0.0到10.8.3以及11.0.0到11.3.0。这个身份验证绕过漏洞源于系统对认证标头的不当处理,允许未经授权的远程攻击者通过暴露的HTTP/HTTPS端口获取管理员权限,进而可能访问敏感数据、修改系统文件或完全控制服务器。

2025-05-21 15:15:44 1146 1

原创 网络安全之网络攻击spring临时文件利用

本文探索了JDBC MySQL驱动在利用临时文件进行不出网环境下的反序列化利用,改变了攻击MySQL驱动需要外连FakeServer的传统攻击手法,这种利用方式在realworld中具有更加隐蔽的特性。而文章后半段提到的临时文件部分可以无条件将一个纯净的文件上传到目标服务器并确定位置,对于需要本地文件的攻击(如:ClassPathXmlApplicationContext加载本地XML、加载本地类文件场景、加载本地插件场景等)也是个不错的利用思路。

2025-05-20 17:01:17 1390

原创 网络安全之带正常数字签名的后门样本分析

越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:沙箱没有跑出相关的C2地址,如下所示:对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。

2025-05-20 16:55:27 535

原创 网络安全之大模型隐私攻击技术

近年来,大模型在自然语言处理、计算机视觉、推荐系统、医疗诊断等众多领域取得了突破性进展。这些模型的成功在很大程度上依赖于海量的训练数据,这些数据往往包含个人隐私信息、商业机密或其他敏感内容。然而,随着大模型的广泛部署,其隐私风险也日益凸显。研究表明,即使模型本身不直接公开训练数据,攻击者仍可通过多种技术手段从模型中提取敏感信息,甚至推断出训练数据中的具体样本或用户属性。这种隐私攻击不仅对个人隐私构成威胁,还可能引发法律合规性问题(如违反GDPR等法规)、企业声誉损失以及社会伦理争议。

2025-05-19 16:49:30 1309

原创 网络安全之浅析Java反序列化题目

这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。多做题,发现这些题目其实都是有规律的,先发现入口点和限制,再根据已知依赖打gadget,本质上还是要多见多积累。

2025-04-30 17:13:07 1754

原创 网络安全之红队LLM的大模型自动化越狱

大型语言模型(LLMs)已成为现代机器学习的重要支柱,广泛应用于各个领域。通过对大规模数据的训练,这些模型掌握了多样化的技能,展现出强大的生成与理解能力。然而,由于训练数据中难以完全剔除有毒内容,LLMs在学习过程中不可避免地吸收了这些不良信息,进而可能生成被认为是不适当、冒犯甚至有害的内容。为了解决这一问题,大多数LLMs都会经历一个称为安全对齐的过程,通过微调模型以反映积极社会价值观的人类偏好,使其能够生成更有帮助、更安全的回答。

2025-04-28 16:32:15 997 1

原创 网络安全学习路线

大公司对于应聘人员的要求还是比较高的,从岗位要求可以看出,必须熟悉漏洞和漏洞原理,具备一定安全专业知识储备,对操作系统,网络协议,网络设备等都要有一定的了解,安全也分很多方向的,统称为信息安全,网络安全只是其中一个方向而已,想要从事网络安全必须要深入学习网络知识,了解各大网络安全设备,路由交换命令,常见的网络协议配置,基本安全防护设备的配置,比如waf等,对操作系统安全要有一定的了解,具备基础的操作能力,希望寒哥通过这次分享,能够更好的让大家了解到这一行业。④等保简介、等保规定、流程和规范。

2025-04-24 09:30:44 798

原创 网络安全从0到1零基础入门学习路线

学习黑客技术需要有一定的基础,同时也需要不断地学习和实践。在学习的过程中,要注意合法合规,遵守相关法律法规,不要利用黑客技术进行非法活动。同时也要注重安全意识和道德伦理,尊重他人的隐私和权利,不要侵犯他人的合法权益。总之,学习黑客技术需要不断提高自身的技术水平和意识水平,这是一个长期的过程。只有不断学习和实践,才能够掌握黑客技术的核心技术和方法,成为一名真正的黑客专家。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

2025-03-26 16:27:41 708

原创 如何成为一名黑客?

作为一名优秀的黑客,密码技术也是不可或缺的。加密与解密都是重要的黑客技能,它在各种信息系统安全技术,如身份验证和数据完整和保密等方面,都有着极为广泛的应用。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。除了Windows以外,还有UNIX/LINUX,Mac等不同类型和版本的操作系统,而每种操作系统都有自己的漏洞,黑客需要了解这些系统,才能发现其中的漏洞。用一台性能良好的计算机建立起你自己的实验室,强大的CPU,大容量的内存等。

2025-03-24 17:25:34 432

原创 网络安全技术自学路线图及职业选择方向

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。咱们新兴技术不做罗列,就算传统的安全岗位:安全产品工程师(或者售后工程师)、安全咨询师(售前工程师)、渗透测试工程师、销售、安全开发工程师、安全运维工程师、应急响应工程师、等级保护测评师、安全服务工程师。④销售:不再赘述,估计你们年轻的人也不太关心,但是等你成长了,你就会发现,你以前的对销售的认知是多么的扯淡。

2025-03-19 15:13:40 571

原创 网络安全一CTF入门

因为,CTF涵盖的领域非常广,是完全可以在好的CTF比赛中学习到很多之前没有接触过的知识和技巧,虽然其中会有很多是实际当中很少用到的小trick之类的,但还是可以锻炼自己的业务能力和实战能力,至少在基本功方面的能力提升还是非常显著的。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。CTF的意义对于大多数人来说都差不多,主要是提供一个接近真实环境的漏洞环境, 因为刚开始的时候水平不够很难接触到真实环境的漏洞,可以通过复现比赛环境、重新研究不懂的基础知识。

2025-03-17 15:54:05 446

原创 网络安全就业形势

随着数字化转型的推进,互联网、云计算、大数据、物联网等技术的发展,带来了新的安全风险。2025年,网络安全领域将继续发展并面临新的挑战,包括不断变化的技术、法规要求以及日益复杂的威胁环境。总之,网络安全不仅仅是一个全职职业,也有很多副业机会,通过正确的途径和平台,可以在确保自身合法合规的情况下,通过漏洞挖掘、技能提升和教学等方式获得收入。选择专注方向:网络安全包括多个方向,可以根据自己的兴趣和能力选择合适的方向,如渗透测试、蓝队防御、SOC运维、应用安全等。

2025-03-12 17:22:42 1038

原创 如何成为一名网络安全工程师

例如,学编程,以第一性原理的视角来看,核心不是学语法,而更应重视算法、数据结构、代码逻辑这些,搞定这些底层,其实根本不存在语言切换的问题。很多朋友在学习安全方面都会半路转行,因为不知如何去学,在这里,我将这个整份答案分为 黑客(网络安全)入门必备、黑客(网络安全)职业指南、黑客(网络安全)学习导航 三大章节,涉及价值观、方法论、执行力、行业分类、职位解读、法律法规政策、国家政府机构、安全企业、安全媒体、安全工具、安全标准、书籍教材、视频教程、学习路线、面试题、靶场、SRC、CTF 等 20+ 细分专题。

2025-03-12 15:11:12 545

原创 成为一名黑客(白帽子)需要学什么?

作为黑客,不能跳过 LINUX,因为它是黑客最常用的操作系统之一,并为黑客提供了充足的工具。因此,作为一名黑客,你应该掌握 C 编程为目标,因为它使你能够将开源操作系统 Linux 融入其中是你想要的方式。密码学,也被称为秘密写作的艺术,作为黑客你应该掌握的东西。成为黑客的另一个重要和必不可少的步骤是擅长网络概念并了解网络是如何创建的。作为一名黑客,你可能会做很多这样的事情,有些可能是合法的,有些可能是未经许可的。对于黑客来说,最重要的是建立一个社区或加入论坛,这将帮助您加入与世界上其他黑客的讨论。

2025-03-10 17:14:59 882

原创 Web安全工程师就业推荐

Web安全是指保护Web应用程序和Web服务器免受恶意攻击和未经授权访问的一系列技术、措施和最佳实践。Web安全是确保Web应用程序和Web服务器能够正常运行、保持数据完整性、保护用户隐私和信息安全的重要方面。Web安全主要关注以下几个方面:认证和授权:确保只有授权用户能够访问应用程序和资源,并根据用户角色分配不同的权限。输入验证和过滤:确保所有的输入都是合法的,并防止用户输入包含恶意代码的数据。数据保护:加密存储和传输数据,保护数据隐私。

2025-03-04 17:37:39 513

原创 网络安全行业是IT行业最后的红利

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。如果你把每周要学的内容精细化到这种程度,你还会担心学不会,入不了门吗,其实说到底就是学了两个月,但都是东学一下,西学一下,什么内容都是浅尝辄止,没有深入进去,所以才会有学了2个月,入不了门这种感受。掌握渗透的整个阶段并能够独立渗透小型站点。

2025-02-26 17:31:07 776

原创 黑客必备:网络安全相关专业术语

在网络攻防的语境下,0day 漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。从工程实现的角度,将安全需求分步实施,逐步建成面向未来的安全体系;内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以 及 IT 人才和安全人才的聚合,从信息化系统的内部,不断长出自 适应、自主和自成长的安全能力。

2025-02-24 15:52:56 747

原创 网络安全为什么至关重要?

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。你的所有这些活动都需要网络,如果你的网络不安全,你的个人信息可能会被窃取,你的银行账户可能会被盗,你的社交媒体账户可能会被滥用。例1:假设你是一家公司的老板,你的公司的所有业务都在网络上运行,包括与客户的沟通、订单处理、产品销售等。如果你的网络被攻击,那么你的业务就会受到影响,你可能会失去客户,你的公司可能会遭受重大损失。

2025-02-20 17:28:31 914

原创 如何成为一名网络安全工程师?

例如,学编程,以第一性原理的视角来看,核心不是学语法,而更应重视算法、数据结构、代码逻辑这些,搞定这些底层,其实根本不存在语言切换的问题。很多朋友在学习安全方面都会半路转行,因为不知如何去学,在这里,我将这个整份答案分为 黑客(网络安全)入门必备、黑客(网络安全)职业指南、黑客(网络安全)学习导航 三大章节,涉及价值观、方法论、执行力、行业分类、职位解读、法律法规政策、国家政府机构、安全企业、安全媒体、安全工具、安全标准、书籍教材、视频教程、学习路线、面试题、靶场、SRC、CTF 等 20+ 细分专题;

2025-02-18 17:18:30 1017

原创 【2025最新】网络安全(黑客)详细自学路线

当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。添加图片注释,不超过 140 字(可选)

2025-02-08 16:42:57 767

原创 网络安全的发展与就业前景

对于网络安全的发展与就业前景,想必无需我多言,作为当下应届生收入较高的专业之一,网络安全同样也在转行领域中占据热门位置,主要具备以下几点转行优势:行业人才缺口大,至2027年我国网安人才缺口将达327万知识体系友好,计算机及英语水平相对薄弱的同学也可学习上手入行门槛低,大专学历即可学习就业薪资起点高就业选择范围广,一个专业包含十余种岗位岗位丰富,选择空间大,决定职业发展的高度, 这也是网络安全备受青睐的原因之一。添加图片注释,不超过 140 字(可选)

2025-02-07 16:57:16 592

原创 计算机零基础小白入门网络安全攻防

与许多较老的UNIX书籍不同,这是一本相对较新的Linux书籍,这本书是由Michael Kerrisk编写的,他是Linux手册的维护成员之一,与许多作者一样,他从1987年开始研究UNIX,并从20世纪90年代末开始关注Linux。这是另一个必不可少的基础条件,学习网络知识,理解网络的构成。这是学习UNIX最好的书之一,是由Richard W. Stevens编写的经典,UNIX是有史以来最好的软件之一,它已经有30多年的历史了,而且仍然很强大,只要UNIX仍然存在,这本书就会一直经典。

2025-01-23 17:12:37 894

原创 自学网络安全的三个必经阶段(含路线图)

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。目前网安高校科班出身的很少,一是开设网络安全专业的学校很少,二是即便开设了网安专业由于师资短缺培养的学生也很少,因此现在网安招聘还是以转行为主,并且对年龄、专业、学历的要求定的没有那么死,就业市场相对来说比较宽容。

2025-01-22 17:31:47 442

原创 新手如何入门网络安全?

最近收到不少关注朋友的私信和留言,大多数都是零基础小友入门网络安全。其实看过的铁粉都知道,之前的文里是有过推荐过的。新来的小友可能不太清楚,这里就系统地叙述一遍。

2025-01-21 17:07:48 466

原创 如何提升自身Web安全渗透能力?

web渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。理清web渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。程序员之间流行一个词,叫35岁危机,,意思就是说35岁是个坎,容易被淘汰。添加图片注释,不超过 140 字(可选)那么安全行业有这个坎吗?我觉得没有,因为安全和之前岗位不一样,年龄大的他经验更丰富,反而比较吃香,尤其很多大厂招聘要求都是5-10年,这没有30、40岁能有10年经验?网络安全好混,但不容易混得好。

2025-01-14 14:26:13 803

原创 零基础自学网络安全/网络渗透攻防路线学习方法【建议收藏】

这个方向更符合于大部分人对“黑客”的认知,他们能够黑手机、黑电脑、黑网站、黑服务器、黑内网,万物皆可黑(当然是要有授权的,不然进橘子我可不管),这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。我希望能为大家提供切实的帮助,讲解通俗易懂,风趣幽默,风格清新活泼,学起来轻松自如,酣畅淋漓!

2025-01-09 16:39:24 339

原创 网络安全行业规划,零基础如何入门网络渗透?

报告是安全漏洞结果展现形式之一,也是目前安全业内最认可的和常见的。每家安全团队在写渗透测试报告的都不一样,但大体展现的内容是一样的。那报告上都会有哪些内容呢?小编就拿悬镜安全团队做渗透测试的经验以及实际交付给客户的报告来分享下。有的团队,特别是专业的安全渗透测试团队,报告首先有渗透测试人员产出,出来后由专业的文档品控人员对文档的质量再进行进一步的检查,这个过程不仅可以看出技术的专业度来,也可以看出团队文档的品质感。那报告上都包括哪些内容?

2025-01-09 14:17:11 830

原创 零基础如何学习挖漏洞?看这篇就够了【网络安全】

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:添加图片注释,不超过140字(可选)确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。

2025-01-08 10:26:38 1034

原创 网络安全有哪些细分方向?零基础学Web安全需要掌握的知识(附系统路线+工具笔记)

没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

2025-01-06 17:19:33 1213

原创 计算机如何成功转型信息安全?

首先是选择方向的问题,网络安全是一个很宽泛的专业,包含的方向特别多。比如 web安全,系统安全,无线安全,二进制安全,运维安全,渗透测试,软件安全,IOT安全,AI安全等等,具体看你想学习哪方面,你一般听到的是web安全,搞个站,玩玩xss,命令注入等等。你可以从大纲中找到你要学习的方向和技能。添加图片注释,不超过 140 字(可选)

2025-01-06 14:43:49 945

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除