标签:网络安全
这是我最爱的姚老师给我们上的实验课,学到的干货多多,写篇博客记录一下,记录信息安全学习道路上迈进的重要的一步! 其实本来今天是想继续学永恒之蓝漏洞的,但是由于我防火墙实践还没做完,做到一半,就是那个现在kali不能上网了,所以要先完成这个实验,才能继续实践永恒之蓝。 本次实验的内容是:用kali作
本次实验需要用到的环境和工具要是需要的可以留言评论,我就不一一介绍了,估计也没啥人看。主要是太多了,我不想打字。 学习这个漏洞我们要去学习漏洞的理论知识。 在汇编程序的执行过程中,如果需要调用某个函数一般是call函数地址,而call这条指令在执行的时候会把函数返回地址(执行完函数后要执行的下一条
 WEB安全分析与实践 PHP Cookeie cookie 常用于识别用户。cookie 是一种服务器留在用户计算机上的小文件。每当同一台计算机通过浏览器请求页面时,这台计算机将会发送 cookie。通过 PHP,您能够创建并取回 cookie 的值。       PHP Session PH
一·何为条件竞争 现代框架更能抵御此类攻击。他们通常不会将文件直接上传到文件系统上的预期目的地。相反,他们采取了预防措施,例如首先上传到临时的沙盒目录并随机命名以避免覆盖现有文件。然后,他们对这个临时文件执行验证,只有在认为安全的情况下才将其传输到目的地。也就是说,开发人员有时会独立于任何框架来实
零基础学黑客,搜公众号:白帽子左一 概述 传统安全测试主要依靠基于漏洞类型的自动化扫描检测,辅以人工测试,来发现如SQL注入、XSS、任意文件上传、远程命令执行等传统类型的漏洞,这种方式往往容易忽略业务系统的业务流程设计缺陷、业务逻辑、业务数据流转、业务权限、业务数据方面的安全风险。过度依赖基
馒头的1day漏洞巡舰系统   1day漏洞巡舰系统的目的   1day漏洞巡舰系统的可行性   1day漏洞巡舰系统所用技术   1day漏洞巡舰系统思维导图   1day漏洞巡舰系统初步设计图   1day漏洞巡舰系统初步成品图   1day漏洞巡舰系统下一步计划 1、1day漏洞巡舰系统的
数据通信过程:   1、数据封装过程:将数据转换为二进制数(0和1)   2、数据传输过程:通过介质和网络设备进行转发   3、数据解封装过程:将二进制数转换为数据 1、数据封装过程:将数据转换为二进制数   参考模型:TCP/IP参考模型        OSI参考模型            
背景 SpringCloud 是Spring提供的微服务实现框架,其中包含网关、配置中心和注册中心等内容,网关的第一代实现为zuul,第二代实现为Gateway,提供了更好的性能和特性。 网关可以提供统一的流量控制和访问控制等功能,一般放在客户端请求的入口或作为nginx的直接上游如下图。 Ga
实验环境:windows下已获得低权限的webshell(apache服务不使用phpstudy运行),mysql版本为5.5.29如果版本号>5.1.4 上传udf的位置应该放在mysqllibplugin(如果不存在目录 自己新建一个),如果版本<5.1 上传udf的位置应该放在c
交换机及路由基础 为什么要有交换机?   为了解决冲突域的发生。 交换机(二层)   解决了冲突域问题;但仍然存在广播域问题       工作原理:   1、学习:学习接收到数据帧的原MAC地址和接口对应关系,并生成MAC地址项   2、泛洪:根据目的MAC地址查MAC地址表转发        收
ysoserial ysoserial是一个可以生成反序列化payload的工具,它可以让用户根据自己选择的利用链,生成反序列化利用数据,通过将这些数据发送给目标,从而执行用户预先定义的命令,用法: 点击查看代码$ java -jar ysoserial.jar Y SO SERIAL? Usa
最近呢, 也是基础漏洞学的差不多了, 就在edusrc上面实战, 刚开始搞一些信息泄漏啥的, 提交了十几个, 结果就他娘的通过了一个. 咱也就不碰信息泄漏了, 没得意思.   关于这个学校测试时也是有坑的, 刚开始找到的统一平台地址登录过之后是废弃的, 我当时就以为这后台是不是不用了, 然后过了一
一、漏洞概述 2022年3月1日,VMware官方发布漏洞报告,在使用Spring Colud Gateway的应用程序开启、暴露Gateway Actuator端点时,会容易造成代码注入攻击,攻击者可以制造恶意请求,在远程主机进行任意远程执行。   二、影响版本 Spring Cloud Ga
  IP编址 IP地址:   大小:32bit   表现形式:点分十进制   构成:网络位+主机位=32   分类:   A:0.0.0.0------127.255.255.255   B:128.0.0.0----191.255.255.255   C:   192.0.0.0-----223
0x01 前言   DNS是用来做域名解析的,是连接互联网的关键,故即使是企业内网,在防火墙高度关闭下,也有着很好的连通性,但是黑客却可以通过将其他协议的内容封装再DNS协议中,然后通过DNS请求和响应来传输数据和完成控制。 0x02 DNS隧道的方式 目前DNS隧道目前按照连接方式来分:直连隧道
证书结构 我们现在使用的 TLS 证书的标准是 X.509,版本号为 V3。版本号可从证书的 Version 字段看到。 根据 RFC 3280 定义的证书结构,证书由三个部分组成: 证书主体(TBSCertificate,To Be Signed Certificate,待签名证书) 签名算法
声明 个人原创, 转载需注明来源 https://www.cnblogs.com/milton/p/16252061.html 反洗钱 AML 从国家机器的角度, 集体非法活动, 无论是金融还是非金融, 只要到了一定规模, 最终都会出现在洗钱的链条上. 出于对经济和政权稳定的共同利益, 国际间反洗
1.靶机信息。 win7 x64:ip:192.168.248.129 2008: ip:192.168.138 win2k3:192.168.52.141 攻击机信息: kali:集成各种攻击工具  ip:192.168.248.128 win10:主要进行数据整理。 2.信息搜集。 1)使用k
子网掩码、前缀长度、IP地址数的换算 子网掩码 子网掩码只有一个功能,就是将IP地址划分为网络地址和主机地址两部分。 如同现实生活中的通讯地址,可以看作省市部分和具体门牌号部分。相同的IP地址,但掩码不一样,则指向的网络部分和主机部分不一样。子网掩码用来判断任意两台计算机的IP地址是否在同一个子
ICMP ICMP用来传递差错控制,查询等信息。 ICMP Echo消息常用于诊断源和目的之间的网络连通性,同时还可以提供其他信息,如报文往返时间等。 当网络设备无法保证访问目标网络时,会自动发送ICMP目的不可达报文到发送端设备 type表示ICMP消息类型,code表示同一消息类型中的不同信息