
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,内网渗透,留后门,清理痕迹。一般的渗透思路就是看是否有注入漏洞,然后注入得到后台管理员账号密码,登录后台,上传小马,再通过小马上传大马,提权,内网转发,进行内网渗透,扫描内网c段存活主机及开放端口,看其主机有无可利用漏洞(nessus)端口(nmap)对应服务及可能存在的漏洞,对其利用(msf)拿下内网,留下后门,清理痕迹。Shell

phps 文件就是 php 的源代码文件,通常用于提供给用户(访问者)查看 php 代码,因为用 户无法直接通过 Web 浏览器看到 php 文件的来内容,所以需要用 phps 文件代替。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网上虽然也有很多的学习资源

面试的时候的著名问题:“谈一谈你对 CSRF 与 SSRF 区别的看法”这个问题,如果我们用非常通俗的语言讲的话,CSRF 更像是钓鱼的举动,是用户攻击用户的;而对于 SSRF 来说,是由服务器发出请求,用户。

Lodash是一款非常流行的npm库,每月的下载量超过8000万次,GitHub上使用它的项目有超过400万。前段时间Lodash的一个安全漏洞刷爆了朋友圈,我们先来回忆下这个安全漏洞:攻击者可以通过Lodash的一些函数覆盖或污染应用程序。例如:通过Lodash库中的函数可以修改的属性。我们都知道,JavaScript在读取对象中的某个属性时,如果查找不到就会去其原型链上查找。试想一下,如果被修

大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带来隐私泄露的可能性。此外,模型在推理时有时会无意中回忆起训练数据中的敏感信息,这一点也引发了广泛的关注。隐私泄露的风险主要来源于两个方面:一是数据在传输过程中的安全性,二是模型本身的记忆风险。在数据传输过

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。Pytho

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。无论如何,请保持耐心。当您在浏览器的地址栏中输入域名时,如果输入的域名与相应的 Internet 协议地址(IP 地址)不匹配,您将遇到“找不到服务器 IP 地址”错误。接下来我将给大家安排一个为期1个月的网络安全初

Thymeleaf模板注入形成原因,简单来说,在Thymeleaf模板文件中使用th:fragment、 , th:text 这类标签属性包含的内容会被渲染处理。并且在Thymeleaf渲染过程中使用 ${…} 或其他表达式中时内容会被Thymeleaf EL引擎执行。因此我们将攻击语句插入到 ${…} 表达式中,会触发Thymeleaf模板注入漏洞。如果带有 @ResponseBody 注解和

2025 年入行网安,你需要做好这些准备网络信息安全不是 “一劳永逸” 的行业 —— 黑客技术在迭代,新技术(AIGC、区块链)在催生新风险,政策法规在更新,这意味着 “持续学习” 是网安工程师的核心竞争力。2025 年的网安行业,不再是 “小众赛道”,而是 “全民刚需”—— 无论是企业数字化转型,还是国家网络安全战略,都需要大量专业人才。只要你愿意沉下心学习、积累实战经验,这个 “越老越吃香”

网络安全的入行门槛,相信很多人望而却步,尤其是非科班出身的朋友们。技术更新快、竞争激烈,难度不言而喻。然而,条条大路通罗马,即便起点不占优势,选准方向、练好本领,同样能在这条赛道上逆风翻盘。








