- 博客(1171)
- 收藏
- 关注
原创 2025版最新最全的Kali Linux操作系统安装使用教程(非常详细)超十万字解说Kali零基础入门到精通教程,收藏这一篇就够了
摘要: Kali Linux是一款专为网络安全设计的Linux发行版,预装丰富的渗透测试工具,适用于安全研究、渗透测试等领域。本文详细介绍了Kali的起源、特点及安装方法,包括VMware虚拟机安装步骤、镜像下载与配置,以及如何更新APT源以优化软件管理。此外,还提供了YUM包管理器的常用命令,帮助用户高效管理软件包。内容涵盖工具集介绍、系统配置指南和基础操作,适合网络安全初学者和专业人士参考学习。 关键词: Kali Linux、渗透测试、APT源更新、VMware安装、YUM命令
2025-07-18 16:26:26
592
原创 【网络安全零基础入门教程】之Web安全渗透测试-pikachu&DVWA靶场搭建教程,网络安全零基础入门到精通,收藏这一篇就够了!
本文介绍了网络安全渗透测试入门阶段的基础教程,重点讲解了如何搭建常用的漏洞靶场环境。作者使用Win11系统+PHPStudy作为演示环境,详细指导了PHPStudy的下载安装过程,并针对MySQL启动报错问题提供了解决方案。教程涵盖了两个常用靶场(Pikachu和DVWA)的搭建步骤,包括下载部署、数据库配置、网站创建等关键环节。文章还提供了全套网络安全学习资源包的获取方式,适合刚入门Web安全的学习者通过靶场实践巩固渗透测试知识。靶场搭建过程中遇到的常见问题及解决方法也有详细说明,帮助初学者快速搭建练习环
2025-07-18 16:25:26
541
原创 把代码藏起来!一文讲清Shell和Perl脚本加密与可执行文件编译技术!
脚本代码加密与编译技术研究 本文探讨了Shell和Perl脚本的保护方法,以应对未加密脚本面临的盗用、篡改和敏感信息泄露风险。针对Shell脚本,介绍了SHC工具将脚本编译为二进制可执行文件的方法,以及gzip、openssl等加密技术的应用。对于Perl脚本,重点分析了PAR::Packer工具的打包功能,能够将脚本及其依赖模块整合为独立可执行文件。这些技术有效提升了脚本代码的安全性和隐私保护能力,为开发者提供了实用的解决方案。文章通过具体示例演示了工具的使用流程,具有较高的实践指导价值。
2025-07-18 16:24:37
237
原创 SRC漏洞挖掘思路手法(非常详细)网络安全零基础入门到精通,收藏这一篇就够了!
SRC漏洞挖掘经验分享 本文分享了作者在SRC漏洞挖掘中的实践经验。针对初学者常见的心理障碍和技术困惑,作者强调细心和信息收集的重要性,并提供了5点实用建议:充分了解厂商信息、分析数据包、关注新上线项目、留意厂商活动信息、查看漏洞收录范围。文章详细介绍了国内主流公益SRC平台(漏洞盒子、补天、CNNVD、教育漏洞平台)及其特点,并整理了前期准备工作所需的搜索引擎、企业信息查询工具、域名查询工具和漏洞库资源。最后,作者演示了如何利用在线漏洞文库和资产测绘工具进行批量漏洞挖掘,包括使用fofax、fofa_vi
2025-07-18 16:23:06
981
原创 2025最全CTF入门指南、CTF夺旗赛及刷题网站(建议收藏!)
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
2025-07-18 16:21:51
665
原创 一文汇总针对登录页面的渗透测试方法,网络安全零基础入门到精通实战教程!
本文总结了针对登录页面的渗透测试方法,主要从常规操作、逻辑缺陷、网站框架和接口等方面展开分析。常规操作包括目录扫描(使用工具如dirsearch、gobuster等)、弱口令爆破和万能密码绕过。逻辑缺陷部分探讨了验证码绕过技巧,如修改值为空或复用失效验证码。文章还强调了通过不同工具组合提高未授权访问页面的发现几率,并提供了SQL注入和参数构造等攻击思路。整体为渗透测试人员提供了实用的登录页面安全测试方法。
2025-07-16 10:02:36
1088
原创 渗透测试怎么做?看看大神一次完整的渗透测试实战
渗透测试流程与思路摘要 渗透测试是经授权模拟黑客攻击,检测网站漏洞并提供修复建议的安全评估方法,分为白盒(已知源码)和黑盒(仅知URL)测试。流程包括: 信息收集:获取IP、系统、语言等基础信息; 漏洞探测:使用工具(如AWVS、Nessus)扫描常见漏洞(如SQL注入、文件上传); 漏洞利用:结合工具(如MSF、CobaltStrike)获取权限,内网渗透需横向移动(如爆破密码、利用系统漏洞); 权限维持:通过Web后门、隐藏用户或定时任务保持访问; 痕迹清理:部分清除日志以增加追溯难度,但完全清除不可行
2025-07-16 10:01:41
1007
原创 安全圈最被低估的10个神器:一个比一个强大,大佬都在偷偷用!
这些冷门的网络安全工具是你工具箱中的强大补充,它们提供了独特的功能,覆盖从侦察到漏洞利用的多个环节。虽然像 Nmap 和 Burp Suite 这样的工具不可或缺,但探索像 CyberChef、BloodHound 和 Impacket 这样的“宝藏工具”能让你在网络安全工作中更加高效和灵活。
2025-07-16 10:00:06
851
原创 资深黑客都在删除的Linux日志,记录了哪些致命信息?
本文深入解析Linux日志文件管理,重点介绍rsyslog守护进程及其配置文件。日志文件记录系统运行事件,是系统管理员监控、排查问题的重要工具,也是黑客可能暴露行为的关键证据。文章详细讲解如何检查、配置日志文件,包括日志规则定义、logrotate日志轮换机制,并分享黑客隐匿痕迹的技巧,如删除日志文件或禁用日志服务。通过掌握日志管理与防护技术,读者可提升系统安全管理能力或渗透测试中的隐蔽性。同时提供网络安全学习资源包,包含成长路线图、视频教程、技术文档等,帮助读者系统学习相关技能。
2025-07-16 09:59:09
969
原创 网络安全必看流量分析经典解析----10道CTF题我是怎么完成的
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。这明显就有问题,如果说一个正常的网站,images下放的是图片,但这里放了一个a.php很让人怀疑是一句话木马,而且啊,在老师的教学中,为了方便起文件直接a.php或者b.php等,所以怀疑这里大概率是有问题了,我们对其中一个进行tcp追踪。
2025-07-09 15:39:22
687
原创 成为顶级黑客:从零开始学习网络渗透的完整指南,黑客高级教程建议收藏!
网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞攻击、内核安全、移动安全、破解PWN等众多子方向。今天的这篇,主要针对网络渗透方向,也就是大家所熟知的“黑客”的主要技术,其他方向仅供参考,学习路线并不完全一样。报告是安全漏洞结果展现形式之一,也是目前安全业内最认可的和常见的。每家安全团队在写渗透测试报告的都不一样,但大体展现的内容是一样的。那报告上都会有哪些内容呢?小编就拿悬镜安全团队做渗透测试的经验以及实际交付给客户的报告来分享下。
2025-07-09 15:38:39
639
原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了
本期主要介绍了Kali Linux的基础知识,包括其起源、Debian系与Redhat系的区别,以及详细的安装和配置步骤。重点讲解了如何下载Kali镜像、修改root用户密码、切换中文语言环境,以及更换阿里云APT源以提升下载速度。特别强调了在使用XShell远程连接前需开启Kali的远程访问权限,并提醒用户注意不同Linux发行版之间的指令差异。文中提供了完整的操作流程和常见问题解决方法,包括如何正确处理vim临时文件提示等细节问题,是一份实用的Kali Linux入门配置指南。
2025-07-08 14:22:53
1637
原创 ssh命令用于远程登录到其他计算机,实现安全的远程管理,linux ssh远程登录命令
SSH远程管理工具使用指南 SSH(Secure Shell)是一种加密的网络协议,用于安全远程连接和管理计算机系统。本指南介绍了SSH的核心功能和使用方法,包括:1)基本连接方式;2)密钥认证登录(生成密钥对和公钥部署);3)端口转发功能(本地和远程转发);4)X11图形界面转发;5)文件传输(SCP命令)和远程命令执行;6)安全增强配置(修改端口、禁用root登录、多因素认证等)。通过这些功能,用户可以安全地远程管理服务器、传输文件、执行命令以及建立加密隧道。SSH的加密特性使其成为系统管理员和开发人员
2025-07-08 14:22:08
645
原创 网络安全可以自学但别瞎学!这份过来人的经验让你少走十年弯路!
1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解决。
2025-07-07 17:13:13
870
原创 Session与Cookie安全全解析:区别、漏洞与防护策略,网络安全零基础入门到精通实战教程!
摘要: Session与Cookie的核心区别在于存储位置与安全性:Cookie数据存于客户端,易受XSS/CSRF攻击,需设置HttpOnly、Secure等字段防护;Session数据存于服务器,仅传递ID,安全性更高但需防会话劫持。实际案例显示,未防护的Cookie易被XSS窃取或CSRF滥用,Session需防范固定攻击。安全实践包括:Cookie启用HttpOnly/Secure/SameSite,Session使用随机ID并定期更换。网络安全学习需系统规划,结合视频教程与实战资源(如SRC技术文
2025-07-07 17:10:53
645
原创 SSH端口22完全沦陷:5个步骤渗透测试全过程
摘要:SSH渗透测试技术解析 本文系统介绍了SSH端口(22)的渗透测试方法,涵盖信息收集、漏洞利用、暴力破解及后渗透攻击全流程。关键步骤包括:Nmap端口扫描、SSH版本识别、Hydra密码爆破、CVE漏洞利用(如CVE-2018-15473)、SSH隧道建立等。文章特别强调高级攻击技术如Pass-the-Hash(PTH)的应用,并提供了防御建议:修改默认端口、启用密钥认证、安装Fail2Ban等。最后分享了网络安全学习资源包,包含路线图、视频教程和实战资料。(149字)
2025-07-04 15:20:08
825
原创 手机上的后门|防不胜防的RAT攻击是什么?黑客技术零基础入门到精通实战教程!
RAT攻击概述与原理 远程访问木马(RAT)是一种恶意软件,攻击者通过隐蔽感染目标设备,实现远程控制。RAT常伪装成合法文件(如文档、压缩包),通过钓鱼邮件、漏洞利用或恶意链接传播。一旦植入,攻击者可长期操控受害系统,窃取数据或执行其他恶意操作。其隐蔽性强,需警惕可疑文件及链接以防范此类攻击。
2025-07-04 15:18:23
505
原创 为什么要学网络安全?详解3大理由!学习网络安全技术的意义是什么?
在以前,很多政企单位在进行 IT 部门及岗位划分时,只有研发和运维部门,安全人员直接归属到基础运维部;而现在,越来越多单位为了满足国家安全法律法规的要求,必须成立独立的网络安全部门,拉拢各方安全人才、组建 SRC(安全响应中心),为自己的产品、应用、数据保卫护航。短短几年间,网络安全工程师不仅成为了正规军,还直接跃升为国家战略型资源,成为众多企业“一将难求”的稀缺资源。根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而。
2025-07-02 16:19:04
965
原创 SRC视角下:渗透测试中的逻辑漏洞思路一览,黑客技术零基础入门到精通实战教程!
渗透测试如同一场数字侦探游戏,测试者常与平淡响应斗智斗勇,或因WAF拦截而抓狂。然而,漏洞往往藏于细节:某次昏昏欲睡的测试中,修改JSON深处参数竟暴露未授权访问,咖啡洒键盘的瞬间成了最佳提神剂。 案例集锦: 无限抽奖币:通过分享功能接口篡改points参数,实现游戏币无限刷取,印证了“穷尽所有功能点”的测试哲学。 优惠券操控:替换订单数据包中的优惠券token,将小额代金券升级为高额减免券,展示参数篡改的威力。 经典CSRF:在缺乏token校验的场景下,构造恶意页面劫
2025-07-02 16:15:28
866
原创 实战分享—微信小程序EDUSRC渗透漏洞复盘,黑客技术零基础入门到精通实战教程!
摘要:本文分享了一个微信小程序漏洞挖掘案例,通过分析登录数据包构造敏感接口,发现并利用未授权访问漏洞泄露了7802条用户敏感信息(身份证、姓名、手机号等)。挖掘过程中还发现文件路径拼接缺陷导致身份证照片泄露,并通过文件上传功能成功实现XSS攻击和getshell。文章详细展示了burpsuite数据包分析、接口参数篡改、文件路径拼接等渗透测试手法,揭示了微信小程序在登录认证、接口权限控制及文件上传过滤方面存在的安全隐患。(149字)
2025-06-27 11:36:34
953
原创 DVWA:你品你细品之萌新详细通关实践,网络安全零基础入门到精通实战教程!
《DVWA漏洞环境搭建与暴力破解测试》 本文介绍了DVWA(Damn Vulnerable Web Application)的部署与暴力破解漏洞测试方法。DVWA是一个包含10个安全漏洞模块的PHP/MySQL应用,用于安全测试与学习。环境搭建部分详细说明了XAMPP安装、DVWA部署及MySQL配置过程,重点解决了数据库连接问题。在暴力破解测试环节,分别针对Low、Medium、High三个安全等级进行分析:Low级别无防护可直接爆破;Medium级别通过转义防护SQL注入但仍可爆破;High级别需结合B
2025-06-27 11:35:32
851
原创 黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了
在获得一个非明文保存数据的特殊文件时,可以将其看作一个由十六进制编码的文件,因为无论是明文的数据还是非明文的数据信息,对于计算机来说其最终都是由0和1代表的数据,为此,十六进制的编码方式可以使得我们从计算机的角度来阅读非明文的特殊文件。“被动的输入性测试”的思想来源于对文字处理型软件所能处理的文档文件进行一定的修改,然后利用被测试的文字处理型软件来打开这些被修改过的文档文件,当软件在处理这些被修改的文档文件时,由于该文档文件的格式不正常,往往会导致软件出现问题,有一些甚至就成为安全漏洞。
2025-06-24 15:18:38
774
原创 一文带你进入黑客的世界:Kali Linux 中的Metasploit渗透测试利器
本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
2025-06-24 15:17:39
705
原创 黑客用的最多的Kali Linux系统安装教程(非常详细),网络安全零基础入门到精通,看这一篇就够了!
Kali Linux安装指南:理论+实践 摘要:本文介绍了Kali Linux的基本概念及其作为渗透测试专用操作系统的特点,提供了官方下载地址和版本选择建议。重点演示了在VMware虚拟机中安装Kali Linux的详细步骤,包括创建虚拟机配置(处理器、内存、网络等设置)、选择安装介质、进行图形化安装(语言选择、磁盘分区、用户配置等)。教程配有完整截图,适用于网络安全初学者快速搭建渗透测试环境。文末还附赠网络安全学习资源包获取方式。 (字数:148字)
2025-06-19 15:19:07
901
原创 Kali利用msf渗透Windows电脑(超详细手把手教学)黑客技术零基础入门到精通实战教程!
本文介绍了使用Kali Linux中的msfvenom工具渗透Windows系统的完整流程。首先通过msfvenom生成伪装后门的可执行文件,配置监听参数后诱骗目标运行。成功连接后,利用meterpreter实现远程控制,包括屏幕监控、文件操作、摄像头调用等。文章还提供了详细的命令参考和操作截图,涵盖从后门生成到权限提升的全过程。需要注意的是,此类技术仅限合法授权测试使用,实际攻击行为将面临法律风险。文末附赠网络安全学习资料包获取方式。
2025-06-19 15:17:24
1147
原创 某公司的渗透技能考核靶场通关记录,网络安全零基础入门到精通实战教程!
本文记录了一次针对某公司技能考核靶机环境的渗透测试过程。攻击者从信息收集开始,通过端口扫描发现WordPress和MySQL服务,随后通过目录扫描获取数据库备份文件。使用John工具爆破压缩包密码后成功连接数据库,修改管理员密码登录WordPress后台。最后利用插件上传漏洞成功获取Webshell权限,实现了对靶机环境的完整入侵。整个过程展示了从信息收集到权限提升的完整渗透测试思路,重点使用了端口扫描、备份文件爆破、数据库密码修改和插件漏洞利用等技术手段。
2025-06-18 17:46:58
509
原创 记一次诈骗网站的渗透测试,网络安全实战教程建议收藏!
**摘要:**本文记录了对某电商诈骗网站的安全测试过程。通过信息收集发现其供应链后台采用WebSocket+Docker架构,并存在多个信息泄露点,包括Spring Boot错误页面、OpenAPI文档以及敏感环境变量(如Redis配置)。进一步分析heapdump文件后成功获取数据库凭据。文末附赠网络安全学习资源包,包含成长路线、视频教程、SRC技术文档等282G资料。(149字)
2025-06-18 17:41:16
596
原创 黑客技术零基础入门之MSF上线到CS工具中可执行的实战方案(非常详细)
本文详细介绍了如何从Metasploit获取的低权限Meterpreter会话提权至SYSTEM权限,并将会话迁移至Cobalt Strike的全过程。首先通过psexec模块建立初始会话,随后使用getsystem或令牌冒充技术完成提权。接着在Cobalt Strike中生成Beacon Payload并上传执行,最终实现会话转移与控制。文中包含具体命令、操作截图和验证方法,同时强调了合法授权、权限验证和安全清理等注意事项,为渗透测试人员提供了实用的提权与会话迁移技术方案。 (字数:149)
2025-06-16 16:53:09
582
原创 黑客零基础入门必看干货 漏洞该怎么挖?要用到哪些工具和技术?十年经验分享
SRC漏洞挖掘入门指南:心态、技巧与实战经验 本文分享作者"强哥"在SRC漏洞挖掘中的入门经验,涵盖心态调整、基本规则、挖掘流程和实用技巧。 核心要点: 心态调整:SRC需要持久战,做好长期无收获的心理准备 规则掌握:必读各平台评分标准、测试范围和安全规范 实战四步法: 信息收集:子域名、IP段、框架分析 漏洞挖掘:从XSS、SQL注入等常见漏洞入手,善用BurpSuite等工具 报告编写:精简清晰,说明发现过程、影响和解决方案 提升建议:参与CTF比赛、学习优秀文章、建立专业社交圈 工
2025-06-16 16:51:24
704
原创 2025年想做黑客?推荐给你4本高质量黑客书籍,让你彻底研究黑客编程技术书!
黑客”这个词语有两种定义,它可能指某个研究密码系统(如密码算法的原理或软件代码的片段)的人,这个人精通整个系统,以致他不会受到系统原则的限制,甚至可以创造性地对系统进行修改;除第23章和第24章介绍的公钥密码算法以外,本书其余的密码算法均有超过一个世纪的历史,但目前的笔记本电脑有破解它们的计算能力。除此之外,本书的作者是拥有丰富经验高校教师,多年来培育了大量的网络安全方向工作人员,拥有多年的网络安全一线教学与实践经验,让你读书犹如老师在身边一对一地讲解。的事情了,而工作绕不开的就是。
2025-06-10 16:59:01
911
原创 网络安全可以自学但别瞎学!这份过来人的经验让你少走十年弯路!
1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解决。
2025-06-10 16:58:05
804
原创 WhatsApp 胜诉 !偷偷给你讲讲1.67 亿赔偿背后的 7 个间谍软件黑幕
周二,WhatsApp 在与 NSO 集团的诉讼中取得重大胜利,陪审团裁定这家臭名昭著的间谍软件制造商向 Meta 旗下的 WhatsApp 支付超过 1.67 亿美元的损害赔偿。这一裁决终结了一场长达五年多的法律纠纷。该案件始于 2019 年 10 月,当时 WhatsApp 指控 NSO 集团利用其聊天应用音频通话功能的漏洞,攻击了 1400 多名用户。
2025-06-07 15:48:25
736
原创 CTF究竟是什么?零基础新人如何入门?
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。入门渗透,那肯定得各种练手对不对?
2025-06-07 15:38:41
654
原创 某公司的渗透技能考核靶场通关记录,网络安全零基础入门到精通实战教程!
这边我们直接替换原密文,改为hashcat提供的密文(如果是攻防当中,我们改了密文的话,登录系统后记得改回原密文。这是Wordpress后台上马最快、步骤最简单的一种方式,但是如果别人也用这个方式操作后,你的文件夹会直接被覆盖。理论上,根据它的设计来说,应该需要绕过disable_functions进行命令执行的,但是哥斯拉直接执行了,那就不必绕过了。为了节省时间,在Fscan扫描全端口的期间,我这边再同时开了两个工具,扫描目录和备份文件。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2025-06-05 11:59:26
679
原创 记一次诈骗网站的渗透测试,网络安全实战教程建议收藏!
电商平台安全漏洞分析报告 在对某电商平台的渗透测试中发现多个安全隐患:平台采用Webpack+JS前后端分离架构,供应链后台暴露了Docker远程管理系统,并存在Spring Boot Actuator信息泄露漏洞,导致数据库密码等敏感数据可被获取。测试过程中还发现平台接口存在WebSocket配置错误,并泄露了公司内部信息(如企业编码、创建时间等)。此外,heapdump文件泄露进一步暴露了Redis服务凭证。该案例揭示了电商系统在接口安全、数据保护方面的严重不足,建议企业加强安全审计与配置管理。(149
2025-06-05 11:53:02
606
原创 渗透测试---手把手教你sqlmap数据库注入测试---靶场实战教程建议收藏!
SQLMap,就像它的名字所暗示的,是一个为我们提供方便的“SQL注入攻击”的工具。对于那些不熟悉这个概念的人来说,SQL注入是一种黑客攻击技术,允许攻击者在目标网站的数据库中执行恶意SQL语句。这意味着我们可以控制和操纵网站的数据,甚至可以完全接管整个网站。那么SQLMap如何帮助我们实现这些呢?首先,SQLMap可以帮助发现存在SQL注入漏洞的网站。它会进行自动化的扫描和检测,找出可能的注入点。
2025-06-04 15:36:56
600
原创 开局只有登录框,我该怎么渗透?网络安全零基础入门到精通实战教程建议收藏!
摘要:渗透测试中通过JS接口挖掘未授权漏洞的方法 在渗透测试或攻防演练中,当面对功能点有限的登录页面时,通过前端JS接口寻找未授权漏洞成为关键突破口。针对Vue+Webpack打包的站点,可利用reverse-sourcemap工具反编译js.map文件还原源码,从中提取敏感API接口;也可使用Packer-Fuzzer自动化扫描Webpack打包站点的未授权接口。此外,插件如熊猫头和URLFinder能有效捕获前端隐藏接口,其中URLFinder通过多层JS深度扫描,更能发现潜在的未授权访问点。案例表明,
2025-06-04 15:28:44
691
原创 漏洞挖掘实战教程!记一次练习时长一年半的脚本小子CNVD证书获取过程!
本次漏洞难度不高,就是利用条件有些苛刻,不过最终也是通过了,拿到了中危。利用上述方法进行CNVD挖掘,也是成功挖到了几个厂商的0day。注:本篇文章漏洞目前已经修复,关键信息已经打码,为提供渗透思路,仅供参考学习。申明:本号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2025-06-03 14:54:50
713
原创 浅谈入门游戏漏洞挖掘,一文详解简单的手游漏洞案例和挖掘过程!
本文介绍了手游漏洞挖掘的基本方法,通过案例展示了如何利用内存修改工具Cheat Engine绕过游戏反外挂检测。文章分析了两种主流反外挂方案:以加密为主的防御手段和从服务端修复漏洞的方案,指出单纯加密并不能真正消除漏洞。作者详细演示了如何使用内存修改器搜索并修改游戏数值(如道具数量、角色ID等),测试是否存在刷道具、解锁隐藏内容等漏洞。最后强调测试需遵守法律规范,建议从正规SRC平台开始实践。文末还提供了网络安全学习资源包获取方式。
2025-06-03 14:52:17
923
原创 网络安全攻防—黑客攻击简要流程是什么?有哪些工具可以做到?
网络安全攻防技术全流程解析 本文系统梳理了网络攻击的完整流程,从信息收集到最终破坏,共分为9个关键阶段: 踩点阶段:通过WHOIS、DNS查询等技术获取目标基本信息,使用工具如dig、nslookup等 扫描阶段:评估系统安全性,识别服务端口,运用nmap、SuperScan等扫描工具 查点阶段:寻找合法账户和共享资源,使用DumpSec、PSTools等工具 访问阶段:通过密码嗅探或暴力破解获取系统访问权,工具包括Hydra、Metasploit等 特权提升:获取管理员权限,使用John the Ripp
2025-05-30 17:26:52
612
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人