自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1265)
  • 收藏
  • 关注

原创 这些都看懂了,你的数据库SQL就没问题了!

本文主要介绍了MySQL数据库查询的多种高级用法,包括IN、BETWEEN、LIKE等条件查询,DISTINCT去重,ORDER BY排序,GROUP BY分组以及LIMIT限制结果数量等基础操作。同时详细讲解了聚合函数COUNT、内连接/外连接查询、复合连接查询等高级查询方式,以及子查询(IN/EXISTS关键字)和正则表达式查询等复杂查询技巧。文章还提供了网络安全学习资源包,包含成长路线图、视频教程、SRC技术文档、护网行动资料和面试题等全套学习资料,适合网络安全初学者系统学习。(149字)

2025-07-22 18:11:09 375

原创 HTTP请求响应详解及Apifox使用方式教程,网络安全零基础入门到精通实战教程!

HTTP协议摘要: HTTP是基于TCP的应用层协议,采用无连接、无状态的请求-响应模型,通过URL定位资源。其特点包括:每个请求独立处理(无连接)、不保留客户端信息(无状态)、支持多种请求方法(GET/POST等)。请求报文由请求行(方法+URL+版本)、请求头(元信息)和请求体(数据)组成,GET请求参数在URL中,POST请求在请求体中。后端响应可通过SpringBoot高效处理,支持基础类型、POJO对象、数组/集合等参数类型,需使用@RequestParam等注解处理特殊类型。协议简单灵活,是We

2025-07-22 18:08:57 457

原创 渗透学习第一天:DR4G0N B4LL靶场复现,网络安全零基础入门到精通教程!

本文记录了一次针对CTF靶机的渗透测试过程。攻击者首先使用arp扫描发现靶机IP(192.168.71.130),通过端口扫描确认开放22和80端口。在web页面中发现多层base64加密信息,最终解密得到"DRAGON BALL"目录名。在该目录中发现图片隐写线索,使用stegseek工具提取出SSH私钥文件,成功登录xmen用户。随后利用环境变量劫持技术,通过修改demo.c程序调用的ps命令路径,实现提权至root用户,最终获取flag完成渗透。整个过程展示了从信息收集、web渗透

2025-07-22 18:03:19 446

原创 干货分享—Linux之渗透测试常用反弹shell方法总结!黑客技术零基础入门到精通实战教程!

反弹Shell技术解析:正向与反向连接实战 本文详细介绍了反弹Shell的两种主要方式:正向连接(控制端主动连接被控端)和反向连接(被控端主动连接控制端)。重点分析了NetCat、Telnet和OpenSSL三种实现反弹Shell的技术方案,并提供了具体操作命令和原理说明。其中反向连接因能绕过防火墙限制而更实用,文章还提供了多种绕过安全检测的变形命令,包括管道符、文件描述符等特殊用法。最后介绍了使用OpenSSL加密通信的高阶反弹Shell方法,为网络安全研究人员提供了全面的技术参考。

2025-07-22 18:01:29 239

原创 CSFish—实现水坑钓鱼自动收杆&CS上线提醒&自动权限维持,黑客技术零基础入门到精通实战教程!

摘要: CSFish是一款针对水坑钓鱼攻击开发的自动化工具,具有三大核心功能:自动收杆防止重复触发、CS上线实时通知(支持飞书/钉钉)、权限维持(自动进程迁移)。通过利用合法网站漏洞植入iframe加载钓鱼页面,在受害者首次访问时诱导下载木马上线,后续访问则恢复正常页面以保持隐蔽。工具创新性地解决了内网横向渗透时的IP识别问题,并实现了完整攻击链:从钓鱼页面展示、木马捆绑、自动上线到权限维护。演示案例展示了从页面植入到飞书告警的完整流程,体现了该工具在APT攻击中的实用性和隐蔽性优势。项目已在GitHub开

2025-07-22 18:00:16 650

原创 揭密社交工程攻击工具Zphisher一秒造假登入页,黑客技术零基础入门到精通教程!

本文将说明社交工程与攻击者的思维、目前的攻击趋势以及自始以来的演变,有助于培养大家面对社交工程时所需要的防范观念及防范方法,并认识在线开源工具Zphisher,由结合新型社交工程攻击手法QR Code钓鱼(Quishing)进行实作。旨在提高网络安全意识,加强网络安全防护。任何非法操作均与本人无关。社交工程是一种利用人际间的微妙关系来达成目的的一种攻击模式,因为人际关系的信任无所不在,因此社交工程攻击者一旦发动攻击,总有少数人因为攻击者的话术或营造出的情境而身受其害。

2025-07-21 11:16:03 587

原创 什么是护网(HVV)?需要什么技术?网络安全零基础入门到精通教程建议收藏!

红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。1、红队测试的意义评估客户对威胁行为的反应能力。通过实现预演(访问CEO电子邮件、访问客户数据等)来评估客户网络的安全态势。演示攻击者访问客户端资产的潜在路径。

2025-07-21 11:15:06 1079

原创 黑客常用命令速查手册,零基础入门到精通,收藏这一篇就够了

本文提供了Linux系统常用的命令速查手册,涵盖系统信息查询、日期设置、关机重启、文件管理、磁盘空间、用户权限等实用操作。内容包含查看硬件信息、管理文件目录、搜索文件、挂载磁盘、管理用户群组等核心命令,是Linux系统管理和维护的实用参考指南。特别适合需要快速查询基础命令的运维人员和开发者使用。

2025-07-21 11:14:30 337

原创 实现了一下 CSRF 原来不像背的那么简单,网络安全零基础入门到精通教程!

文章摘要: 本文通过实验验证了CSRF(跨站请求伪造)攻击的实现原理。作者搭建了两个服务(A:3000/B:4000)模拟攻击场景,发现使用localhost域名时cookie可共享,但改为127.0.0.1后无法实现伪造请求。关键在于浏览器的SameSite设置:默认阻止跨域携带cookie,需设置SameSite=None且配合HTTPS才能实现CSRF攻击。实验证明,现代浏览器安全机制已通过SameSite属性有效防范此类攻击,与常规面试题描述的简单攻击流程存在差异。(149字)

2025-07-21 11:13:40 747

原创 网络安全工程师必看!SRC漏洞挖掘之URL重定向漏洞骚技巧!黑客技术零基础入门到精通教程

摘要 本文深入探讨了URL重定向漏洞的原理、危害及实战挖掘技巧。作者通过学习该漏洞的多种利用方式,分享了在企业SRC和EDUSRC项目中发现的典型案例。 漏洞常出现在登录跳转、支付页面、分享功能等场景,攻击者可利用未校验的跳转参数(如redirect、url等)实施钓鱼攻击。文章通过多个实际漏洞复现(包括购物商城后台跳转、视频二维码篡改等),详细演示了如何通过修改GET参数实现任意URL跳转。 修复建议包括严格限制跳转域名、验证参数合法性等。文末还提供了网络安全学习资源包,助力安全从业者提升技能。全文兼具技

2025-07-21 11:12:28 832

原创 Kali Linux渗透测试指南(新手入门零基础到精通详细教程,建议收藏)

摘要: 本文推荐一本619页的《Kali Linux高级渗透测试指南》,内容涵盖渗透测试全流程,包括目标测试、漏洞评估、社会工程学、无线攻击、Web应用渗透等核心主题,提供大量实战案例与源码。同时附赠网络安全学习资源包,含成长路线图、视频教程、SRC技术文档、护网行动资料及面试题等282G资料包,助力安全从业者系统提升技能。完整资料可通过文末方式免费领取。 (字数:150字)

2025-07-18 17:17:00 439

原创 非常全面的渗透测试备忘录:包含工具、技术和技巧【值得收藏】

《渗透测试技术备忘录》摘要 本文提供了一份全面的渗透测试技术备忘单,涵盖从侦察到漏洞利用的完整流程。主要内容包括: 网络侦察工具:详细Nmap扫描命令(TCP/UDP端口扫描、OS检测、脚本扫描等)及替代工具(netdiscover、arp-scan) 服务枚举技术:SMB/NFS共享枚举(enum4linux、smbclient)、SNMP枚举(snmpwalk)、DNS区域传输(dig)等 Web应用测试:Nikto扫描、目录爆破(gobuster)、CMS漏洞扫描(WPScan/Joomscan)及H

2025-07-18 17:15:59 953

原创 盘点19种网络安全领域职位,你了解几个?网络安全专业必看就业指南

职位名称核心职责所需技能应用安全工程师 (Application Security Engineer)执行漏洞扫描、代码审查和安全性评估,确保安全编码实践。编程技能、漏洞分析、风险评估、OWASP、应用安全工具。网络安全工程师-韧性 (Cybersecurity Engineer, Resilience)执行风险评估,识别并缓解安全漏洞,推动安全工具的采用和最佳实践。风险管理、安全工具应用、网络安全策略、云安全。网络安全实习生 (Cyber Security Intern)

2025-07-18 17:14:53 706

原创 记一次典型的压缩包钓鱼木马,简单进行一下恶意样本分析,黑客技术零基础入门到精通教程!

摘要:该文分析了一个压缩包钓鱼木马样本,通过伪装成docx文件的快捷方式诱导用户点击。样本执行流程包括:利用ftp.exe调用恶意文件,通过Java进程执行jar包中的恶意函数,反射加载shellcode并设置自启动。最终解密出Cobalt Strike生成的恶意shellcode,获取攻击者服务器配置信息。文中还附带了网络安全学习资料推广内容,包含学习路线、视频教程、技术文档等资源。(149字)

2025-07-18 15:25:18 525

原创 想做黑客?先来学习 SQL 注入,一文带你学会!黑客技术零基础入门到精通教程建议收藏!

SQL注入攻击及防范措施 SQL注入是一种通过恶意SQL代码操纵数据库的攻击方式,可导致数据泄露、篡改甚至系统控制。常见的攻击手法包括基础注入、UNION查询、错误型注入、盲注、堆叠查询等,利用输入验证不足或SQL拼接漏洞实施攻击。 防范方法: 参数化查询:使用预编译语句分离输入与SQL逻辑 ORM框架:如Sequelize自动生成安全查询 输入验证:严格校验数据类型和格式 最小权限原则:限制数据库账户权限 错误处理:避免敏感信息泄露 通过规范编码、安全配置和持续监控可有效防御SQL注入风险。 (摘要字数:

2025-07-18 15:24:25 1249

原创 渗透测试之远程命令执行漏洞示例,远程命令执行rce怎么写shell?

命令执行漏洞分析与防御 命令执行漏洞允许攻击者通过输入点(如表单、URL)注入并执行系统命令,常见于未严格过滤用户输入的应用。漏洞成因包括:直接拼接用户输入到危险函数(如system()、eval())、未限制命令分隔符(;、&&)或权限配置不当。攻击者可借此写入webshell(如echo <?php system($_GET["cmd"]); ?> > web路径)获取服务器控制权。 漏洞分为操作系统命令注入、代码执行(如PHP的eval())、反序

2025-07-11 15:53:57 338

原创 超级干货!SRC漏洞挖掘项目实战经验分享!网安新手必看好文

SRC漏洞挖掘经验分享摘要(150字) SRC漏洞挖掘是通过安全测试发现软件/系统缺陷的过程,涉及SQL注入、XSS、信息泄露等高危漏洞。公益SRC平台允许白帽子合规提交漏洞,需遵守不越红线原则(如SQL注入仅验证库名)。冲榜技巧包括:批量扫描SQL注入点(使用sqlmap工具)、快速验证反射型XSS(构造弹窗语句)、利用爬虫和扫描器(如Xray)高效发现漏洞。推荐通过谷歌语法(如inurl:php?id=)和行业关键词定位目标站点。SRC活动对新手极具实践价值,但需持续学习社区经验。文末附网络安全学习资源

2025-07-11 15:50:46 513

原创 一文详解动态加密通信流量的新型Webshell客户端—冰蝎Behinder的使用教程!

冰蝎4.0 Webshell分析及检测方法 摘要:冰蝎4.0是一款基于Java的动态加密Webshell客户端,其最大特点是使用动态生成的对称密钥加密通信流量,使传统WAF和IDS难以检测。新版开放了传输协议自定义功能,实现流量加解密协议的去中心化。文章详细分析了冰蝎的工作流程、协议加解密机制以及流量特征,包括Accept字段、User-Agent、端口范围、PHP固定代码等检测点。同时提供了冰蝎的使用演示过程和网络安全学习资源。该工具对网络安全防护提出了新的挑战,需结合多维度特征进行检测防御。

2025-07-09 15:35:05 669

原创 想参加日薪2000的护网行动?这些红队专用的信息收集思路你一定要知道!

信息收集是红队攻击前期的主要工作,只有收集到目标的详细信息才能为后面的攻击拿分打下坚实的基础,信息收集主要目的是收集目标的域名、子域名、网站、真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。本文主要分享一些红队信息收集的思路,仅用于技术讨论和学习,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人承担,文章作者及本公众号团队不为此承担任何责任。

2025-07-09 15:33:49 1129

原创 科普:黑客盗QQ究竟是怎么回事?真的是用技术手段做到的吗?

初学黑客或是刚刚对黑客有所了解或有所好奇的,大多数人的第一个问题就是“你能不能给我盗个QQ号呢?”或是“黑客是怎么盗别人QQ号的呢?”,这个问题看起来简单,但也着实让不少黑客大牛尽折腰,我今天就以一个浸淫黑客圈10余年的内行人角度,争取用最简单的语言阐述一下这个问题。首先开宗明义,其实如果你对计算机的运行原理以及操作系统底层有一定的了解的话,自己拿出手指头一掐算就能数出盗取QQ密码的各种技术。

2025-07-08 14:21:28 851

原创 挖漏洞是什么意思?挖漏洞赚钱入门到精通,收藏这篇就够了!

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。漏洞挖掘的流程一般可以概括为以下几个步骤:确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。

2025-07-08 14:20:47 1058

原创 黑客零基础入门必看干货 漏洞该怎么挖?要用到哪些工具和技术?十年经验分享

安全漏洞挖掘入门指南 本文分享了一名安全研究员"强哥"在SRC漏洞挖掘中的经验总结。文章从心态调整开始,强调SRC挖掘需要持久战心态;接着介绍SRC平台的基本规则,包括漏洞评分标准、测试范围等;然后详细讲解信息收集和漏洞挖掘的具体方法,推荐使用BURPSUITE、Fiddler等工具,并分享从逻辑漏洞入手的建议;最后强调漏洞报告撰写技巧和学习资源的重要性。全文旨在帮助安全领域的新手建立正确的漏洞挖掘思路,强调实践积累和经验分享的重要性。

2025-07-07 17:06:31 1160

原创 DNS渗透测试完全指南:10大技术详解,一文精通DNS安全测试

DNS安全渗透测试技术指南 摘要: DNS作为互联网核心基础设施,其安全性至关重要。本文系统介绍了DNS渗透测试的全流程技术方法,包括:侦察枚举(通过Banner抓取获取服务器信息)、区域传送攻击(利用AXFR协议获取完整域名记录)、子域名爆破(发现隐藏资产)、反向DNS查询(逆向追踪网络结构)等10种关键技术。详细讲解了各类测试工具的使用方法(如dig、nmap、dnsrecon等),并分析了DNSSEC、递归查询等安全机制可能存在的风险。文章强调,组织应定期进行DNS安全审计,正确配置服务器,实施访问控

2025-07-07 16:58:08 784

原创 网安会有35岁中年危机吗,还有网安将来发展怎么样?网络安全工程师可以干到多大年龄

关于35岁中年危机这个问题,我想说,在网安行业里,这根本就不是个事儿!!。随着经验的积累,网络安全工程师在面对复杂问题时,反应更快、决策更准,这种价值是无法用年龄来衡量的。所以,只要你保持学习热情,不断提升自己的技能,35岁不仅不是终点,反而可能是你职业生涯的新起点。初入计算机行业的人或者想转行大学计算机相关专业准程序员们,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:2023届全国高校毕业生预计达到1158万人,就业形势严峻;

2025-07-04 15:07:30 456

原创 一个漏洞2w+,网安副业挖SRC漏洞,躺着把钱挣了!挖漏洞平均一天收入多少?

网络安全从业者分享合法漏洞挖掘的副业经验,指出企业官方悬赏计划中高危漏洞奖金可达1-5万元。新手建议从低危漏洞入手,推荐使用AWVS、APPScan等工具,需掌握编程语言、安全基础及漏洞挖掘技术。参与补天、CNVD等平台或企业SRC项目获取授权测试机会。多位白帽黑客强调:业务理解、知识积累和坚持是关键,需遵守《网络安全法》进行授权测试。文末提供包含Kali教程、学习路线、面试题等282G网安学习资源包,适合零基础者入门。(149字)

2025-07-04 15:04:29 737

原创 网络安全5大子方向!哪个才是最优选择?一文找准你的发展方向,少走十年弯路!

网络安全研究生方向与就业前景分析 网络空间安全专业涵盖五大方向:密码学与应用安全(算法、区块链、隐私保护)、量子信息安全(通信与计算)、数据安全(云安全、隐私保护)、系统安全(漏洞挖掘、态势感知)及网络安全(协议安全、入侵检测)。就业方面,可选择互联网大厂安全部门(如华为、AI安全岗)、安全公司(渗透测试、产品研发)或高校科研(需博士学位)。学术领域以四大安全顶会(如USENIX Security)为标杆,各方向均有持续研究成果。建议结合个人兴趣、职业规划及实验室资源选择方向,行业前景广阔,政策支持力度大。

2025-07-04 15:03:30 898

原创 渗透测试|某单位从敏感三要素泄露到接管管理员的漏洞挖掘之旅,黑客技术零基础入门到精通实战教程!

本文分享了某市网信办组织的政企单位渗透测试项目经验。测试范围涵盖多个政企单位和学校,重点复现了两个典型漏洞:1)短信轰炸漏洞,通过特殊字符绕过验证码发送限制,实现纵向/横向轰炸,造成资源消耗和账号越权;2)微信小程序SessionKey三要素泄露漏洞,利用解密工具可未授权登录系统。文章强调所有漏洞均已修复,并提醒读者需合法授权测试。作者还分享了资产整理方法、渗透测试流程文档,并附赠网络安全学习资源包供新手参考。案例实操性强,包含详细测试步骤和截图说明,为渗透测试新手提供了实用指导。

2025-07-02 15:00:00 905

原创 怎样才能当上一名黑客?资深网络安全工程师教你体验黑客技术!

以及黑客背后的故事。

2025-07-02 14:31:36 570

原创 浅谈src挖掘中——文件上传和XSS漏洞的组合拳,网络安全零基础入门到精通实战教程!

本文分享了XSS漏洞和文件上传漏洞的组合利用方式,主要针对Flash弹窗钓鱼和文件上传getshell。首先介绍了文件上传的基本原理和XSS漏洞的利用方法,包括通过上传HTML/SVG/PDF/CSV等文件类型触发XSS。文章详细演示了如何制作恶意PDF弹窗木马,并展示了实际测试案例,如通过上传HTML、SVG文件成功触发存储型XSS。此外还介绍了XML文件上传的XSS利用方法。最后提供了网络安全学习资源包获取方式。这些技术需要谨慎使用,仅限合法授权测试。

2025-06-27 11:34:21 815

原创 经验分享 WEB渗透测试中遇到加密内容的数据包该如何测试!

本文分享了AES加解密在渗透测试中的应用经验。首先介绍了如何辨别AES密文(含"+"、"/"等特殊字符),并说明解密需要获取密钥(KEY)和偏移量(IV),其中CBC模式需两者,ECB模式仅需KEY。文章详细演示了通过浏览器开发者工具定位加密参数的方法,包括搜索"crypt"关键词、设置断点调试等技巧。此外还提供了批量加密解决方案:BurpSuite插件BurpCrypto和Python脚本实现。文末强调所有漏洞已修复,敏感信息已处理,并附赠网络安

2025-06-27 11:33:26 701

原创 服务器被黑后的第一步:7个必看日志揭示攻击者的一举一动

这个日志显示每个用户最后一次成功登录的时间和位置,有助于识别异常登录模式。

2025-06-24 15:16:28 642

原创 一文讲清SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台是如何提交漏洞的

SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽子和企业的平台,你去合法提交漏洞给他们,他们给你赏金。目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC。这里也给大家强调一下,一定不要非法挖洞,要注意挖洞尺度和目标要有授权!做一个遵纪守法的好公民!

2025-06-24 15:15:43 1168

原创 万字干货详解数据库渗透神器—SQLMap的常用玩法以及高级渗透指南!

SqlMap是一款自动化SQL注入工具,支持多种数据库(MySQL、Oracle等)和五种注入技术(布尔盲注、时间盲注、报错注入、联合查询、堆查询)。通过实例演示了其常用指令,如探测漏洞(-u)、指定参数(-p)、获取数据库信息(--dbs、--tables)、数据导出(--dump)等高级功能,包括绕过过滤(--tamper)、权限提升(--os-shell)和文件操作(--file-read)。适用于安全测试人员快速检测和利用SQL注入漏洞,文中还提供了完整的命令集和参数说明。

2025-06-19 17:07:28 898

原创 世界上最流行的漏洞扫描程序Nessus保姆级安装教程,网络安全零基础入门到精通实战!

Nessus是全球最流行的漏洞扫描工具之一,广泛应用于渗透测试和安全评估。本文详细介绍了在Kali Linux中安装和配置Nessus的完整流程:从官网下载安装包、使用dpkg命令安装、启动服务并访问Web界面进行初始化设置。重点讲解了离线激活Nessus的方法,包括申请激活码、获取质询码、下载插件包和证书等步骤,最后提供了专业版IP限制解除方案。通过替换plugin_feed_info.inc文件,用户可以获得完整的扫描功能。整个过程需要注意激活邮件接收、离线注册命令执行和较长的插件加载等待时间。

2025-06-19 17:06:38 1163

原创 一文带你进入网络安全的世界:漏洞是如何被挖到的?有哪些问题需要注意?

SRC,( Security Response Center) ,安全应急响应中心,是企业用来对外接收来自用户发现并报告产品安全漏洞的站点。简单说就是白帽子用于提交随机发现的漏洞的一个平台,提交者可以获取一定的赏金。是企业用于对外接收来自用户发现并报告的产品缺陷的站点。目前主要包含有两种实现方式,第一种是漏洞报告平台,另一种是XSRC模式。

2025-06-18 17:37:29 819

原创 网络安全-渗透测试-RCE远程代码执行漏洞详解—命令执行、代码执行!

RCE(远程代码执行漏洞)是一种高危安全漏洞,允许攻击者远程执行恶意代码或命令,从而控制目标系统。该漏洞通常因应用程序验证不足、权限提升或安全更新问题导致,常见于调用系统命令的函数(如PHP中的exec、system等)。攻击者可利用操作系统特殊符号拼接命令,如Windows的"|"或"&"实现命令注入。命令执行漏洞是RCE的子集,主要通过系统函数调用实现。防御需严格过滤用户输入,避免直接拼接系统命令。本文还介绍了PHP中常见的命令执行函数及其利用方式。

2025-06-18 17:35:55 1051

原创 密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )

密码爆破又叫暴力猜解, 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法穷举法专业点讲是叫枚举法, 枚举法的中心思想是逐个考察某类事件的所有可能情况, 从而得出一般结论, 那么这个结论就是可靠的通常情况下, 我们根据已知的部分条件确定答案的大致范围, 并在此范围内对所有可能的情况逐一验证, 直到全部情况验证完毕, 由于枚举法所需的计算成本太高, 因此我们可以利用计算机运算速度快精度高的特点,来执行枚举过程,理论上来讲, 使用枚举法可以暴力破解任意一个用户密码。

2025-06-16 16:49:20 667

原创 渗透测试之通俗易懂让你搞明白如何做渗透测试【渗透测试之流程(步骤)】

摘要: 本文通俗地介绍了黑客的概念、攻击流程及其与渗透测试工程师(白帽子)的区别。黑客通常通过明确目标、信息收集、漏洞探测和高危漏洞利用四个步骤实施攻击。其中,信息收集是核心环节,漏洞探测则分为自动化扫描和手工测试两种方式。文章强调,黑客行为(黑帽子)通常非法,而渗透测试工程师(白帽子)在授权下模拟攻击以提升系统安全。最后,作者提供安全建议并分享网络安全学习资源,包括学习路线、教程、技术文档等,帮助读者入门或进阶。

2025-06-16 16:48:06 951

原创 黑客教你月入过万小技巧:SRC漏洞挖掘_怎么挖漏洞赚钱

本文分享了渗透测试新手挖掘漏洞的实用技巧,推荐漏洞盒子作为首选实战平台,并介绍了三种合法赚取外快的渠道:护网行动、漏洞应急响应平台和授权渗透测试。重点讲解了SQL注入漏洞的挖掘流程,包括谷歌语法使用、注入点探测、绕过WAF等技巧,同时提及XSS和弱口令漏洞的挖掘方法。文章强调信息收集的重要性,并提供学习资源包。最后指出漏洞挖掘需要扎实的编程基础、安全知识和持续实践,建议从基础开始循序渐进学习渗透测试技能。

2025-06-11 18:58:00 1007

原创 2025顶级黑客练成计划,学会就入狱,手把手带你从零入门白帽黑客网络安全行业,学不会我退出网安圈

不过黑帽子主要是进攻方,白帽子则是防守方,说白了他们都是黑客,只不过各自站的角度不同罢了,现在很多著名的网络科技公司都会组建黑客团队,开出极高的年薪,专门用来保护公司网络的安全。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。所以无论事黑帽还是白帽,重点都是黑客,掌握着黑客的技术,而只要将这项技术用在正道上,那么就是白帽子黑客,受人尊敬,受企业欢迎。

2025-06-11 16:15:56 568

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除