- 博客(7)
- 收藏
- 关注
原创 SQL注入的实现与防范方法研究
随着互联网应用的普及及技术的发展,SQL注入的攻击手段变得越来越复杂,攻击者能够通过一系列的技巧和策略规避传统的安全防护措施。网络安全的其中一大威胁便是SQL注入(SQL Injection)攻击,这种攻击方式通过在用户输入的字段中插入恶意SQL代码,进而操控数据库,绕过身份验证、篡改数据库内容、窃取敏感信息,甚至完全控制服务器系统。通过本课题的研究,旨在为开发者和网络安全专家提供一套有效的防护工具和思路,以应对日益严重的SQL注入威胁,并为未来网络安全技术的发展做出贡献。
2025-06-27 23:08:59
476
原创 信息安全实训心得DAY4
本次信息安全实训CTF竞赛涵盖了多个题目类型,包括信息收集、暴力破解、后台登录、文件隐藏、加密文件分析等。在解题过程中,分工也十分重要,有人负责工具使用,有人负责代码分析,有人负责文档整理。这一过程让我们意识到,简单的密码容易被暴力破解,因此在设置密码时应避免使用过于简单的组合。竞赛中,信息收集是基础,熟练掌握扫描工具和目录结构分析能力非常重要。这提醒我们,输入验证和服务器端过滤是防止注入攻击的关键。这让我们认识到文件可能隐藏关键信息,掌握文件分析工具(如。题目中,通过使用御剑等工具扫描后台目录,成功在。
2025-04-25 17:12:10
185
原创 信息安全实训心得DAY3
5.通过漏洞验证确认攻击者是否成功利用漏洞,就可以了解清楚入侵者入侵了哪里,就可以针对敌人的入侵了解到我们应该在那些方面进行保护,从而加强信息的安全。网络安全应急响应是针对网络安全事件所建立的系统性应对机制,其核心是通过预防、检测、处置和恢复等全流程措施,最大限度降低安全事件的影响。3.通过对源代码的扫描有时就可以发现一些木马,针对木马的访问记录就可以得到入侵者的IP。4.紧接着可以对IP的访问记录搜寻就可以排查入侵的行为,可以确定系统中的漏洞。
2025-04-24 16:55:21
119
原创 信息安全实训心得DAY2
本次实训围绕网络安全两大核心技能展开,分别是流量分析和文件分析,通过理论与实践结合,掌握攻击检测、取证溯源、威胁防御的关键方法,提升对真实网络威胁的应对能力。2了解了很多黑客会通过进行SQL语句注入和暴力破解的方法来想办法入侵服务器。1.通过实验知道了诸如FTP文件内是可以隐藏一些信息的,通过抓包可以发觉这些潜在隐藏的内容。2.诸如图片类型的文件,是可以通过改变图片的大小来隐藏一些内容。3.了解了POST数据包可以探测黑客的入侵信息以及进度。3.图片的隐写技术可以把一些信息隐藏在文件的属性之中。
2025-04-22 20:42:29
139
原创 信息安全实训心得DAY1
在进行信息安全漏洞攻击实战和Web攻击实战的实验过程中,我深入理解了信息安全的核心概念及其现实应用,也体会到了网络安全防护在日常生活中的重要性。以下是我在这两方面实验中的心得体会。
2025-04-21 20:42:58
224
原创 CTF竞赛题目
这个页面包含一个简单的登录表单,要求输入用户名和密码。你的任务是找到一种方法绕过登录机制获取flag。,该程序运行时接受一段字符串作为输入,如果字符串正确,则输出flag。,内容是一串密文,使用未知的对称加密算法加密。给定一个加密的flag文件。给定一个编译好的程序。
2024-06-30 19:35:53
1169
原创 密码学中的群论研究与应用调研报告
例如,群论中的离散对数问题和大整数分解问题的难度,是评估基于这些问题的密码学算法(如Diffie-Hellman密钥交换和RSA加密)安全性的关键。此外,随着计算能力的提高和安全需求的增加,群论在后量子密码学、密码协议的形式化验证和自动化安全分析中的应用将变得更加广泛。例如,在椭圆曲线密码学中,群论用于构造和分析椭圆曲线上的点构成的群,这些群的结构决定了加密和解密的过程。通过选择适当的群和优化算法中使用的数学运算,研究者能够在保持高安全性的同时,提高算法的运行速度,实现安全性与效率的最佳平衡。
2024-06-30 19:09:18
941
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人