
网络安全
文章平均质量分 69
自饰者六便士
这个作者很懒,什么都没留下…
展开
-
在网络安全护网中,溯源是什么?
溯源可以应用于多种场景,例如网络入侵调查、恶意软件分析、数据泄露事件、计算机犯罪等。其主要目标是通过收集和分析数字证据,找出攻击事件的起源、路径和影响,并对犯罪活动进行追踪。原创 2023-11-29 12:13:30 · 3695 阅读 · 3 评论 -
0day是什么,有哪些有影响力的0day漏洞
在网络安全中,0day是指已经存在但尚未被软件供应商或开发者知晓的漏洞。这些漏洞可能允许攻击者利用系统的弱点,进行未经授权的操作,如入侵、数据泄露等。原创 2023-10-15 10:11:25 · 702 阅读 · 0 评论 -
判断一个网站使用CMS对渗透测试有什么意义
它是一种用于管理和发布网站内容的软件工具或平台。通过CMS,用户可以轻松创建、编辑、组织和发布各种类型的数字内容,如文章、图片、视频等。原创 2023-10-07 13:57:19 · 681 阅读 · 0 评论 -
僵尸网络背后的黑暗:揭秘DDoS攻击的工作原理和影响
DDoS攻击通常利用多台被控制的计算机(也称为"僵尸",或"肉鸡")同时向受害者发动攻击,这些控制计算机构成了一个分布式的攻击网络。原创 2023-10-06 14:09:03 · 384 阅读 · 0 评论 -
网络战争升级:横向渗透vs纵向渗透,谁才是真正的黑客大师
通过组织安全意识教育、网络分段、权限管理、安全审计、数据加密和监视等措施,可以有效防护纵向渗透攻击。然而,安全是一个持续的过程,需要不断更新和改进防护措施以应对不断变化的威胁。原创 2023-09-27 13:50:39 · 1624 阅读 · 0 评论 -
在渗透测试中,提权是什么
在渗透测试中,提权是指攻击者通过利用系统或应用程序中的漏洞或配置错误,从一个低权限用户升级到高权限用户或系统管理员的过程。这允许攻击者获得更多的特权和控制权,以执行更广泛的恶意操作。原创 2023-09-26 11:16:46 · 512 阅读 · 0 评论 -
免杀技术,你需要学习哪些内容
免杀是指通过各种技术手段使恶意软件或病毒能够逃避杀毒软件的检测和阻止,成功地感染目标系统。免杀技术是黑客和恶意软件开发者常用的手段之一,用于隐藏恶意代码并绕过安全防护机制。原创 2023-09-25 10:27:43 · 495 阅读 · 0 评论 -
WAF绕过大揭秘:这些方法你绝对想不到
WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。通俗来说就是WAF产品里集成了一定的检测规则,会对每个请求的内容根据生成的规则进行检测并对不符合安全规则的作出对应的防御处理,从而保证Web应用的安全性与合法性。原创 2023-09-24 10:06:41 · 796 阅读 · 0 评论 -
别再头疼反弹Shell失败了,这篇文章带你找到问题根源
例如,如果目标系统的防火墙只允许80端口(HTTP)和443端口(HTTPS)的流量通过,而你尝试使用其他端口进行反弹shell,那么连接将被阻止,导致失败。原创 2023-09-01 10:00:00 · 1956 阅读 · 0 评论 -
挖到过src吗?请描述一下过程
SRC(安全漏洞奖励计划)是一种由企业或组织设立的计划,旨在鼓励独立的安全研究人员发现并报告其系统或应用程序中的漏洞。原创 2023-08-30 10:42:55 · 197 阅读 · 0 评论 -
在渗透测试中,扫描器原理是什么
渗透测试中的扫描器是一种自动化工具,用于识别目标系统中的漏洞、弱点或配置错误。扫描器通过发送特定的网络请求或使用其他技术手段来检查目标系统的安全性,并生成报告以供分析和修复。原创 2023-08-29 13:05:56 · 305 阅读 · 0 评论 -
在渗透测试中,探测到6379端口,你打算怎么利用
6379端口是Redis数据库的默认端口号。Redis是一种基于键值对的内存数据库,具有高性能和灵活的数据存储和检索功能。原创 2023-08-28 08:59:31 · 4530 阅读 · 0 评论 -
Boolen盲注与时间盲注案例解析
有些情况下,开发人员屏蔽了报错信息,导致攻击者无法通过报错信息进行注入的判断。这种情况下的注入,称为盲注。原创 2023-06-03 12:44:57 · 149 阅读 · 0 评论 -
sqlmap的基本使用
Sqlmap是一款开源的渗透测试工具,用于自动化检测和利用SQL注入漏洞。原创 2023-05-31 20:18:09 · 116 阅读 · 0 评论 -
信息收集,渗透测试的灵魂
信息收集是指在进行Web安全测试前,通过收集尽可能多的目标信息来了解目标系统的安全状态和潜在弱点。原创 2023-05-30 12:14:51 · 68 阅读 · 0 评论 -
常见的十大网络安全工具
Nmap是一款常用的网络扫描工具,能够识别网络中的主机和开放的端口。它的使用原理是根据发送给目标主机的不同类型的数据包的响应,来判断主机的状态和端口开放情况。原创 2023-05-28 20:03:03 · 1242 阅读 · 0 评论 -
暴力破解漏洞解析
暴力破解是一种试图通过尝试各种可能的密码或凭证来获取未经授权访问或控制系统或账户的技术。这种技术可以自动化进行,通过使用字典攻击或暴力破解程序。原创 2023-05-26 12:33:41 · 330 阅读 · 0 评论 -
模拟WananCry病毒攻击流程
用于攻击Windows操作系统中的漏洞。但由于该工具在网络上意外泄露,黑客们也开始利用这个漏洞来入侵计算机系统。原创 2023-05-25 16:03:50 · 526 阅读 · 0 评论 -
什么是勒索病毒
勒索软件是一种恶意软件,也称为勒索病毒或加密病毒,它可以通过各种手段进入受害者的计算机系统或网络。原创 2023-05-24 12:50:13 · 548 阅读 · 0 评论 -
一文了解什么是应急响应
应急响应是指在网络安全事件发生后,快速、有效地采取行动,防止或减少对系统和数据造成的损害,保护网络安全的行为。原创 2023-05-18 16:37:47 · 2737 阅读 · 0 评论 -
什么是护网行动
护网工作包括:网络安全规划、网络配置和控制、漏洞发现和修复、入侵检测和防范、反病毒和反恶意程序等。原创 2023-05-17 12:18:59 · 722 阅读 · 0 评论 -
web安全不安全的反序列、命令执行漏洞解析
限制可执行命令的范围和使用权限。例如,限制可执行命令的用户、权限和执行路径等参数。原创 2023-05-15 13:16:31 · 1573 阅读 · 0 评论 -
web安全文件上传、文件包含漏洞解析
文件上传漏洞是指攻击者通过页面上传图片、文件等途径,将恶意脚本等文件上传到服务器上,从而控制服务器,实现攻击目的。原创 2023-05-14 12:20:35 · 1343 阅读 · 0 评论 -
Web安全(owasp top 10)第二部分
攻击者通过诱使受害人去点击未经验证的重定向链接,从而利用不安全的转发绕过安全检测。原创 2023-05-13 14:41:58 · 186 阅读 · 0 评论 -
Web安全(owasp top 10)第一部分
SQL注入的原理是将SQL代码伪装到输入参数中,传递到服务器解析并执行,最终达到欺骗服务器执行恶意的SQL命令。原创 2023-05-12 12:54:38 · 97 阅读 · 0 评论