自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1101)
  • 收藏
  • 关注

原创 【工具分享】JSWorm 2.0勒索病毒恢复工具

JSWorm 2.0 勒索病毒是 JSWorm 家族的进化版本,于 2019 年首次被发现,并迅速成为全球范围内的一种活跃勒索软件。相比其早期版本,JSWorm 2.0 在加密算法、传播方式和反检测技术上进行了显著升级,使其对个人用户和企业网络构成了更大的威胁。该病毒通过恶意电子邮件、漏洞利用工具包和远程桌面协议(RDP)入侵等方式传播,一旦感染目标系统,便会对文件进行强加密,并生成勒索信,要求受害者支付比特币赎金以获取解密密钥。

2025-04-01 19:04:32 877

原创 利用 API 安全防护的基本工具和最佳实践防御 API 攻击]

API 安全防护态势管理可提供对 API 所暴露的数量、类型、位置及数据的可见性。这些信息能够帮助您了解与每个 API 相关的风险,从而采取适当的措施保护 API。自动化 API 发现– 自动持续的 API 发现,以全面了解环境中部署的 API 情况API 表征– 按协议或架构(REST、GraphQL、SOAP 等)对 API 进行识别和分类,并映射敏感数据流,从而了解所面临的暴露风险API 编目。

2025-04-01 19:03:39 714

原创 安全测试有哪些方面?

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-04-01 19:02:53 811

原创 黑客攻防入门秘籍

A 利用 netstat -a -n 命令即可查看本地计算机中的所有开放端口。查看目标主机的端口除了使用专业的端口扫描软件(例如 SuperScan)之外,还可以在 Windows 7 系统中利用 netstat 命令实现,端口扫描软件不仅能够查看本地计算机的端口,还能查看网络中其他计算机的端口,而 netstat 命令只能查看本地计算机中已开放的端口。

2025-04-01 19:02:20 591

原创 计算机—网络安全零基础入门(详细教程)看这篇就够了!

ISO提出信息安全的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。我国定义信息安全为:计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。网络安全是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络服务可用性和可审查性受到保护。

2025-04-01 19:01:44 780

原创 黑客速成宝典(巨详细)从小白到大牛,看完这篇就够了!

想成为一名黑客,却苦于没有方向,不知从何下手?别担心,下面这篇教程,包你实现黑客梦!想学吗?那就继续看下去吧!文章有点长,但绝对干货满满,建议耐心看完哦!

2025-03-31 20:05:46 586

原创 还在死记硬背?网络安全工程师必备CMD命令,这篇让你秒变老司机!

还在苦哈哈地背那些枯燥的CMD命令?别闹了!今天,咱就来点不一样的,带你用最接地气的方式,玩转网络安全运维中的CMD命令。保证你看完这篇,不仅能记住,还能灵活运用,成为真正的安全界老司机!1、calc:启动你的专属“葛优瘫”计算器,算算今天又掉了多少头发。2、appwiz.cpl:程序和功能,卸载那些占内存又没用的软件,让你的电脑重获新生!3、certmgr.msc:证书管理实用程序,管理各种“良民证”,确保你的网络身份安全可靠。4、charmap:启动字符映射表,当你想输入一些稀奇古怪的字符时,它就是你的

2025-03-31 20:05:07 565

原创 黑客基础教程-1.信息收集资源

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-31 20:04:15 833

原创 常见网站的逻辑漏洞checklist

在做网站渗透之前除了关注一些通用漏洞,这些漏洞通常能很容易的利用扫描器扫出,被WAF所防护,然而有一些逻辑漏洞WAF和扫描器就无法发现了,就需要人工来测试,根据各行业的特点总结了下网站的常见漏洞checklist。

2025-03-31 20:03:27 288

原创 SRC逻辑漏洞合集

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

2025-03-31 20:02:38 657

原创 【网络安全】分享8个强大的黑客技术学习网站,带你从小白进阶成大佬

黑客攻击是一项很难掌握的技能,在很大的程度上要求人们对计算机和软件架构的各种概念和网络系统有深入的了解,今天,分享8个道德黑客学习可以利用的网站黑客主要有两种:黑帽黑客、白帽黑客。黑帽黑客为了个人利益,利用自身的计算机系统知识侵入系统,这种做法是违法的,需要负法律责任,而白帽黑客是利用相同的知识来保护系统或者使应用程序免受攻击,因此,他们也被称为道德黑客。

2025-03-29 19:21:39 392

原创 还在手动装JDK?这篇网络安全工程师私藏教程,让你一键起飞!

这段代码就像是JDK的“寻宝图”,告诉电脑去哪里找JDK的“宝贝”(类库)。变量中,就相当于告诉操作系统,可以在任何目录下直接运行这些命令,而不需要每次都输入完整的路径。1、右键点击“此电脑”,选择“属性”,再点击“高级系统设置”,就像进入了电脑的“后花园”。3、下载完毕,就像打开新世界的大门一样,双击运行,然后一路“下一步”,简单粗暴!,然后根据你电脑的“体格”(操作系统版本)下载对应的“盔甲”(安装包)。,这个变量的值就是你JDK的安装路径,相当于告诉电脑:“变量,双击它,就像打开了一个潘多拉魔盒。

2025-03-29 19:20:36 844

原创 计算机网络信息安全

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-29 19:19:23 253

原创 2025版最新黑客入门教程(非常详细)从零基础入门到精通,看完这一篇就够了

前言想要成为黑客,却苦于没有方向,不知道从何学起,下面这篇黑客入门教程可以帮你实现自己的黑客梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心看到最后首先咱们聊聊,学习网络安全方向通常会有哪些问题1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习 linux 系统及命令的路上,更多的人会倒在学习语言上2、知识点掌握程度不清楚对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;

2025-03-29 19:17:26 747

原创 黑客入侵的“七宗罪”:科学分析网络攻击手段与防御策略

在数字世界的江湖里,黑客们就像那些戴着面具的“夜行侠”,悄无声息地潜入我们的网络领地,试图窃取宝藏(数据)或者搞点破坏。今天,就让我们来扒一扒黑客入侵的“七宗罪”,顺便聊聊怎么把他们拒之门外。黑客的第一招,就是硬碰硬的“暴力破解”。想象一下,你家的门锁密码是“123456”,那黑客可能只需要试个几次就能打开。这种攻击手段就是通过不断地尝试密码组合,直到找到正确的那一个。听起来是不是有点像“笨鸟先飞”?不过,这招在面对弱密码时,可是相当有效的。### 防御策略:密码要“硬核”

2025-03-29 19:16:41 872

原创 [计算机网络]CH1 :计算机网络概述

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方优快云官方合作二维码免费领取哦,无偿分享!如果你对网络安全入门感兴趣,那么你需要的话可以。④50份安全攻防面试指南。⑨历年CTF夺旗赛题解析。②上百份渗透测试电子书。③安全攻防357页笔记。⑥HW护网行动经验总结。⑦100个漏洞实战案例。⑧安全大厂内部视频资源。⑤安全红队渗透工具包。

2025-03-28 19:12:32 158

原创 入门介绍13款常用的网络安全设备,从零基础讲起

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-28 19:11:30 743

原创 网工生存指南:Wireshark用不起来?这5个真相让你少背锅!

工作中存在很多不可思议的现象,比如没有人教,但是默认你会的技能。对网工来说用Wireshark去分析流量就是其中之一。

2025-03-28 19:10:27 871

原创 电脑病毒制作

是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。方法/步骤1的特征是传播性,非授权性,隐藏性,潜伏性,破坏性,不可预见性,可触发性。2根据感染方式可以分为感染可执行文件的病毒,感染引导区的病毒,感染文档文件的病毒。3现阶段的反病毒技术有特征码扫描,启发式扫描,虚拟机技术,主动防御技术,自免疫技术,云杀毒等等。

2025-03-28 19:09:09 532

原创 Lazarus Group 攻击 Windows Web 服务器案例分析

AhnLab 安全情报中心 (ASEC) 已确认 Lazarus 组织发起攻击,入侵正常服务器并将其用作 C2 的案例。针对国内网络服务器安装Webshell和C2脚本的攻击案例不断出现,也有确认存在LazarLoader恶意软件和提权工具的案例。2024年5月,确认Lazarus组织攻击了国内某网络服务器,并将其作为第一阶段C2服务器。第一阶段 C2 服务器充当下一阶段 C2 服务器的代理,调解恶意软件与第二阶段 C2 服务器之间的通信。

2025-03-27 20:05:40 633

原创 Web应用遭遇攻击的五大征兆

网站内容被篡改?数据库出现转储?神秘的文件不时出现?没错,这一切都意味着你的Web应用程序很可能已经受到黑客攻击——今天我们要探讨的就是判断这类问题的存在,并以具备通行性的方式加以解决。当客户与我们的业务进行互动时,其首先接触到的往往正是Web应用程序。Web应用可以说是企业公众形象的关键性代表——但正是这种极高的曝光度也使其成为恶意人士们的主要针对对象。

2025-03-27 20:05:02 411

原创 Windows系统入侵排查思路(2025综合实践)

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-27 20:04:18 595

原创 应急响应之windows入侵排查篇

我们在做应急响应时还是需要多从攻击者的角度去思考问题,知己知彼方能百战不殆,那么针对windows系统的入侵排查就介绍到这里。

2025-03-27 20:03:32 916

原创 基于Windows系统下的入侵排查

Windows入侵排查Web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Windows服务器入侵排查的思路。事件定性系统主机排查显示关于计算机及其操作系统的详细配置信息,包括操作系统配置、安全信息、产品 ID 和硬件属性,如 RAM、磁盘空间和网卡。进程排查1、登录后,发现CPU100%

2025-03-27 20:02:38 568

原创 黑客入门指南:从计算机木马到远程控制

计算机木马是指一种能够悄悄地进入计算机系统中,以隐蔽的方式对计算机进行控制和监视的恶意软件。在网络安全领域中,计算机木马被视为一种威胁性非常高的安全漏洞,它可以让攻击者获得远程访问权限,窃取敏感信息,加密文件并索要赎金,甚至用于发起大规模网络攻击。本文将从木马的概念、类型、发展历程以及黑客利用计算机木马获取利益等多个方面进行探讨。

2025-03-26 19:27:59 696

原创 用代码演示XSS攻击:如何注入恶意脚本

XSS攻击是一种常见的Web安全漏洞,它可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息或者进行其他恶意行为。本文主要介绍XSS的原理和实现方式,并且通过实例来说明如何防范XSS攻击。XSS攻击是指攻击者通过,从而在受害者的浏览器中执行恶意代码。存储型XSS和反射型XSS。存储型XSS是指攻击者,当用户访问包含恶意脚本的页面时,恶意脚本会被执行。存储型XSS攻击通常发生在留言板评论区等需要用户输入内容的地方。反射型XSS是指攻击者。

2025-03-26 19:26:57 593

原创 重点知识!!! Linux入侵检查流程

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-26 19:26:06 536

原创 XSS漏洞详解

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击。

2025-03-26 19:25:14 626

原创 代码审计之业务逻辑漏洞审计

业务逻辑漏洞是一类特殊的安全漏洞,业务逻辑漏洞属于设计漏洞二非实现漏洞,是业务逻辑设计不严谨导致的漏洞。

2025-03-26 19:24:27 975

原创 揭秘PHP反序列化漏洞-入门:黑客是如何入侵你的网站的?

PHP反序列化漏洞是一个需要开发者高度重视的安全问题。通过深入理解序列化和反序列化的机制,以及积极采取防御措施,可以显著降低这类漏洞带来的风险。安全是一个持续的过程,需要开发者、安全研究人员和用户共同努力来维护。

2025-03-25 20:15:41 697

原创 3款顶流漏扫工具,不会不是网安人!(小白也可学)

***Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它的官方网站是:https://www.acunetix.com,我刚才看了一眼没有找到试用版下载链接,之前是有的,可以免费试用14天,当然你也可以去网上搜索破解版进行下载安装,有经济实力的朋友可以考虑购买正版软件,下图就是AWVS的主界面。

2025-03-25 20:14:53 842

原创 勒索病毒怎么防护

在数字化时代,勒索病毒已成为威胁个人与企业数据安全的一大隐患,这些恶意软件通过加密用户文件,要求支付赎金以换取解密密钥,给受害者带来巨大损失,为了有效防范勒索病毒的侵袭,以下是一套全面而实用的防护方案,旨在帮助您构建坚固的安全防线。

2025-03-25 20:14:07 749

原创 SRC漏洞挖掘之文件上传漏洞挖掘实战指南

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-25 20:13:24 573

原创 Web基础:HTML快速入门

是用于创建网页内容的,通过定义页面的来告诉浏览器如何呈现网页。是一种通过将不同文本、图像、视频等内容关联起来的信息组织形式,其核心特点是和。

2025-03-25 20:12:39 745

原创 计算机网络基础

网络概述硬件方面:通过介质(网线、无线……)将网络设备和终端设备连接起来软件方面:操作系统、应用软件、应用程序互相通讯实现资源共享、信息传递网络组成网络的演进internet的组成ISP:Internet service providers 因特网服务提供商,向用户提供互联网接入业务、信息业务、和增值业务,俗称运营商,如:电信、移动、联通网络的类型覆盖范围不同,组网技术不同(二层)协议:Protocol。

2025-03-24 19:34:07 643

原创 神秘”的网络攻防技术——CSRF

虽然验证码并不是专门为防御CSRF设计的,但在某些情况下,它可以作为一种有效的额外防御层。通过要求用户输入看到的验证码,可以确认操作确实是由用户本人发起的。**新事物是指合乎历史前进方向、具有远大前途的东西,旧事物是指丧失历史必然性、日趋灭亡的东西。新事物克服了旧事物中不合理因素,汲取了积极因素,添加了旧事物不能容纳的新内容,具有旧事物不可比拟的优越性。**现在网络世界多以验证码与Cookie验证结合的方式作为CSRF的防御手段,而referer因为其不可靠性现在大多被禁用。

2025-03-24 19:33:25 738

原创 Web安全|XSS漏洞利用总结

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-03-24 19:32:44 528

原创 DDos攻击使用指南,零基础入门到精通,收藏这篇就够了

sudo -i2.输入进入DDos目录有的人在这里可能会遇到无法进入的问题首先我们检查文字大小写有没有问题如果无误那应该是没有配置好文件只需输入即可clone,一般能解决掉问题当然问题有问多种,我在进行实操的时候它却提示无法克隆我在网上找了许多解决方法,最终成功的是将“https”更换为“git”,也就是说这样便可以完成配置。3.继续输入chmod +x ddos-attack.py设置权限这条命令输入后并没有提示,所以大家确保输入正确就可以了。

2025-03-24 19:31:46 911

原创 黑客收入究竟有多少?2025版最新黑客基础入门教程,收藏这篇就够了

就像西部荒野的赏金猎人一样,漏洞赏金猎人也会踏上长途旅程,以获取丰厚的奖赏,这些奖赏有时甚至能高达数十万美元。作为漏洞赏金猎人中的一员,Neiko Rivera,这位曾梦想成为职业滑板手梦想的年轻人,却一度陷入无家可归、生活困顿的境地。曾经,Neiko深知自己必须找到赚钱的途径,但却不知从何入手。滑板之路似乎并不适合他,于是,他选择乘坐长途巴士前往密歇根州,踏上了学习黑客技术的征程。

2025-03-24 19:30:59 301

原创 黑客技术怎么学?2025全网最强学习攻略!

零基础学习黑客技术:一份全面攻略,无论你是新手或有经验的网络安全专家,都可以在这里找到入门指南。一、基础知识建设首先,作为没有接触过计算机技术的初学者,建立扎实的基础是非常关键的。以下是你应该掌握的核心知识点:网络安全导论:了解网络安全的重要性以及各种法律和岗位需求。操作系统知识:熟练使用Vmware虚拟机、Windows和Kali Linux,为进一步学习打下坚实基础。网络安全基础:深入理解计算机网络、协议、架构和通信原理。协议安全基础。

2025-03-22 19:03:02 829

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除