登录社区云,与社区用户共同成长
邀请您加入社区
本篇主要分析java序列化、反序列化的过程,原理,并且通过简化版URLDNS做案例分析利用链原理。
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。它主要用来做安全性渗透测试,可以实现拦截请求、Burp Spider爬虫、漏洞扫描(付费)等类似Fiddler和Postman但比其更强大的功能。我们在做Web安全测试时也会用到此工具。
该数据集模拟了真实网络环境中的网络流量,并包含了各种常见的网络攻击和正常流量。UNSW-NB15数据集包含多个文件,本次数据预处理采用的为:UNSW_NB15_testing-set.csv,与UNSW_NB15_training-set.csv两个文件。该数据集的目的是为网络入侵检测系统提供一个可靠的测试基准,帮助研究人员和安全专业人士评估和改进其算法和技术。为了能够提高对数据的预测分析能力。最
14个网络管理员必备的最佳网络流量分析工具
该篇描述Web漏洞-XXE漏洞(详细)
详解HTTPS协议加密过程,运营商劫持事件,HTTPS的工作过程,对称加密,非对称加密,网站证书
一次渗透测试实战前言信息收集漏洞验证漏洞攻击Grafana任意文件读取漏洞(CVE-2021-43798)一、漏洞描述二、漏洞影响范围Payload:ActiveMQ 任意文件上传漏洞(CVE-2016-3088)一、漏洞描述二、漏洞影响范围三、漏洞利用:写入webshell权限提升CVE-2021-4034 Linux polkit 提权漏洞一、漏洞描述二、影响版本三、漏洞利用总结前言学习了一两
安全攻防进阶篇将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等。第一篇文章先带领大家学习什么是逆向分析,然后详细讲解逆向分析的典型应用,接着通过OllyDbg工具逆向分析经典的游戏扫雷,再通过Cheat Engine工具复制内存地址获取,实现一个自动扫雷程序。基础性文章,西电UI您有所帮助~
PhpStudy是一个PHP调试环境的程序集成包,集成最新的Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer,安装后无须配置即可使用。在URL栏输入localhost/upload-labs-master或者输入127.0.0.1/upload-labs-master。自此,upload-labs靶场已搭建成功。安装完成后打开PhpStudy。
选择合适的软路由应基于实际需求和使用场景,对于普通用户和专业用户来说,不同的软路由可能有不同的优势和适用性。最终选择应当考虑网络功能、易用性、稳定性以及所需的特定功能需求。
DVWA通关详细教程
MPLS VPN技术的简介以及一个简单的配置案例,仅作学习分享,欢迎大家一起学习交流
1.kali虚拟机(我用的2021.1版本)2.无线网卡(3070L或者8187L,网上有卖)3.fluxion(wifi钓鱼工具)
弱口令工具主要用于密码破解、安全评估和网络防御测试。这些工具通过尝试一系列常用的弱口令来检测系统或账户的安全性。
菜单栏:用于调试、配置工具栏:常用功能的快捷方式过滤栏:指定过滤条件,过滤数据包数据包列表:核心区域,每一行就是一个数据包数据包详情:数据包的详细数据数据包字节:数据包对应的字节流,二进制说明:数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏 视图 --> 着色规则。如下所示WireShark 主要分为这几个界面。
qemu-img.exe convert -f vmdk -O raw "E:\网络安全\01墨北\Linux环境\做题Linux_64_位-disk1.vmdk" E:\网络安全\01墨北\Linux环境\1.img。qemu-img.exe convert -f vmdk -O raw (被转换的文件路径) (转换之后的文件路径)注意最后输出的时候需要自定义一个生成img文件时的命名我这里是1
当前nmap的最新的版本为7.80网上有很多教程指导编译nmap7.80自己试了但是还是遇到了比较多的问题,现在把我自己编译遇到的问题告诉大家解决办法,帮助大家少走写弯路。首先是下载源代码:源代码的地址为:https://nmap.org/dist/nmap-7.80.tar.bz2使用 wgethttps://nmap.org/dist/nmap-7.80.tar.bz2进行源码...
对于初学者来说,将Kali Linux作为你的主要操作系统可能显得很复杂,因为你主要是在终端上运行命令,而不是使用图形用户界面
XSS(跨站脚本攻击)绕过方法是一系列技巧,用来绕过目标网站的安全措施和过滤器,执行恶意的脚本。
Kali 更换源(超详细,附国内优质镜像源地址)
本人从事网络安全工作10年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。随着网络安全被列为国家安全战略的一部分,这个曾经细分的领域发展提速了不少,除了一些传统安全厂商以外,一些互联网大厂也都纷纷加码了在这一块的投入,随之而来的吸引了越来越多的新鲜血液不断涌入。文章结尾有彩蛋哦~
网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御技术(WAF)。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。给小伙伴们的意见是想清楚,自学网
超文本传输协议(英文:HyperText Transfer Protocol,缩写:HTTP)是一种用于分布式、协作式和超媒体信息系统的应用层协议。HTTP是万维网的数据通信的基础。HTTP的发展是由蒂姆·伯纳斯-李于1989年在欧洲核子研究组织(CERN)所发起。HTTP的标准制定由万维网协会(World Wide Web Consortium,W3C)和互联网工程任务组(Internet En
这里我准备了专业版的,社区版没有扫描功能,而专业版是有扫描功能的。 JDK:下载链接 提取码:spn1 burpsuite:下载链接 提取码:ebwd 这里需要说明一下我提供的是17版本的,而我安装的是19的,不影响一样的操作,17是能用的。这里我打开JDK一点小慢,可能需要稍等那么,实体机不太清楚,如果也迟迟不出现,那么就稍等一下。 出来界面后,我建议直接一直默认下一步安装,弹出什么
什么是CTF?新手该如何入门CTF?
eNSP命令大全(所有命令)命令符从用户视图切换到系统视图 system–view 从系统视图切换到用户视图 quit连入接口命令 interface IP地址、子网掩码配置命令 ip address接口IP信息查看命令 display ip interface briefIPv4路由表信息查询命令 display ip routing–table配置完成退回视图界面命令 return 命令自动补
空格绕过:在bash下可以用$IFS、${IFS}、$IFS$9、%09、<、>、<>、{,}(例如{cat,/etc/passwd} )、%20(space)、%09(tab),这儿跟sql注入有点相似,用/**/注释也能绕过。命令执行函数system()绕过(在URL请求中过滤system()函数)系统命令函数system() passthru() exec() she
缺陷报告平台:(包括但不限于,持续更新中)CNNVDCNVDCICSVD补天漏洞盒子火线安全平台EDUSRCxSRC平台:(包括但不限于,持续更新中)阿里巴巴阿里云先知安恒爱奇艺安全狗百度BOSS直聘哔哩哔哩贝壳菜鸟滴滴出行点融网东方财富斗鱼大疆斗米度小满Dhgate饿了么263法大大富友G:|瓜子华为恒昌货拉拉好未来合合华住火线金山办公金山云京东焦点竞技世界酷狗快手旷世L:联想------理想猎
对hping3的安装和使用进行了一个简单的介绍,和一个简单的攻击实验
如何使用 ZoomEye 搜索引擎保姆级教程(附链接)
generate_204服务汇总。
如何在 VM 虚拟机中安装 Win 10 操作系统
这篇文章讲述了网络攻击如何变得日益复杂和分散,并强调了攻击面管理的重要性,以发现和修复高优先级的漏洞,并及时对企业环境中的威胁进行检测和响应
1、IP地址是什么?IP 地址是互联网协议特有的一种地址,它是 IP 协议提供的一种统一的地址格式,为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。2、那么,我们为什么要使用 IP 地址呢?在单个局域网网段中,计算机与计算机之间可以使用网络访问层提供的 MAC 地址进行通信。如果在路由式网络中,计算机之间进行通信就不能利用 MAC 地址实现数据传输了:因为 MAC 地
从此文学会FTP文件传输(局域网内部)
但这样做相当于放弃了虚拟机3D加速功能,画面渲染全靠物理主机的CPU,会升高CPU占用率。在虚拟机名字.vmx文件里添加以下2行,可以在打开3D的情况下启动虚拟机。日志文件位于”D:\网安环境搭建WinXPensp3 vmware.log'中。要收集数据提交给 VMware 技术支持,请选择”帮助菜单中的”收集支持数据”。也可以直接在 Workstation 文件夹中运行"vm-suppot。关闭
CTF比赛必须知道的事情
Zenmap是nmap的图形化界面操作更方便简单,老版的kali呢是自带的,在终端输入zenmap即可打开,但是新版的似乎没有需要自己装,既然需要自己装,大家可以直接安在windows上。安装包可以私信我zenmap使用打开之后呢是这样子的还有不懂的地方大家可以私信我...
软考中级软件设计师
IDM网络下载器,是全称的缩写。是海内外都非常受欢迎的一款下载管理软件。它支持视频媒体嗅探和多线程下载,能够完美替代谷歌Chrome浏览器、Edge浏览器等浏览器的原生下载功能。所谓视频嗅探,就是自动识别捕获网页上的媒体资源,比如音频、视频等。大家在浏览网页时看到有趣的视频什么的,直接通过IDM就可以轻松扒下来了。包括某些视频平台的资源,也可以直接下载。这里就不多说了,大家自行体验即可。那么,什么
牧云主机管理助手是一款免费的SaaS服务器运维工具,安装方便、资源占用小,支持批量监控和命令推送,提供安全扫描功能,具有现代化的UI。适合对宝塔专业版价格有压力的用户。
VMWARE虚拟机开机显示不支持3D解决
勒索攻击、僵尸网络攻击、DDos攻击、APT攻击、挖矿攻击、供应链攻击、网站攻击、电信诈骗等各种攻击手段层出不穷。需经过报名、资格初审、缴费确认、下载并打印准考证、笔试和心理测评(心理测评、公安专业科目笔试、《行政职业能力测验》(C卷)《申论》(C卷))\8. 网络安全工具:熟悉常见的网络安全工具,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和安全信息和事件管理(SIEM)工具。除此之
攻击机进行监听4444端口,burpsuite发包即可成功反弹shell。需要在本地开启一个web服务,端口为1234。发送Payload (需要进行url编码)先生成一个ID,随便填写,这里生成的ID为。,填写上述的ID,会生成一个二维码图片链接。80端口是一个Python语言编写的网站。添加为cookie,刷新页面,访问。从扫描结果看不出什么,访问网站。反弹shell的payload。使用命令
什么是雷池 雷池(SafeLine)是长亭科技耗时近 10 年倾情打造的 WAF,核心检测能力由智能语义分析算法驱动。
信息&情报 -收集为什么要做信息收集?为什么使用ip和domain进行目录扫描?怎么样人工识别cms?目录扫描分爬行和爆破两种,伪静态网站影响目录爬行吗?为什么违法的网站会有多个类似域名?比如说.com .cn .net都是同一个网站为什么目录扫描的时候,www和不带www都要扫?如何发现并利用.git源码泄露?例如https://www.google.com/如何发现并利用.svn源码泄
网络安全
——网络安全
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net