logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

IDA Pro 逆向入门:转行二进制安全的必备工具使用指南

摘要: 本文介绍了IDA Pro逆向分析工具的基础使用指南,帮助转行二进制安全的新手快速入门。IDA Pro作为交互式反汇编工具,适用于恶意软件分析、漏洞挖掘等场景。文章详细讲解了安装步骤、界面功能,并通过分析"Hello World"程序演示了加载文件、定位main函数、查看汇编代码和伪代码的完整流程。进阶部分以登录验证程序为例,展示了如何识别关键函数和验证逻辑。最后总结了新

文章图片
#安全#web安全#网络
大学生学 Metasploit:漏洞利用工具使用教程

生成Windows系统免杀反弹Shell(exe格式)# -e:指定编码器(shikata_ga_nai 是常用免杀编码器)# -i 5:编码5次(提升免杀效果)# -f exe:输出为exe文件# -o backdoor.exe:输出文件名runMetasploit 是渗透测试的 “瑞士军刀”,核心在于熟练掌握 “搜索模块→配置参数→执行利用→后渗透操作” 的流程。

文章图片
#web安全#安全#面试 +2
SQL 注入不止 “or 1=1”!3 种攻击方式 + 5 种防御方案,开发和运维都该看

SQL注入攻击与防御全解析 摘要: SQL注入是最常见的Web安全漏洞之一,黑客通过注入恶意SQL代码窃取数据、破坏数据库甚至获取服务器权限。本文详解三种典型攻击方式:1)联合查询注入-通过union select窃取数据;2)报错注入-利用数据库报错获取信息;3)时间盲注-通过响应时间差异猜测数据。并提供五层防御方案:1)开发必须使用参数化查询;2)实施输入过滤与输出转义;3)运维配置数据库最小

文章图片
#sql#运维#android +4
文生图大模型详细讲解

值得注意的是,这里的tokenizer最大长度为77(CLIP训练时所采用的设置),当输入text的tokens数量超过77后,将进行截断,如果不足则进行paddings,这样将保证无论输入任何长度的文本(甚至是空文本)都得到77x768大小的特征。Latent Diffusion Models(潜在扩散模型,LDM)通过在一个潜在表示空间中迭代“去噪”数据来生成图像,然后将表示结果解码为完整的图

文章图片
#人工智能#计算机视觉#AI作画 +1
探索 XSS 攻击与网络隐私保护

XSS攻击与隐私保护研究摘要 XSS跨站脚本攻击是Web安全的主要威胁之一,通过注入恶意脚本窃取用户隐私数据。本文分析三类XSS攻击:存储型(永久性威胁)、反射型(即时性陷阱)和DOM型(前端漏洞引发)。这些攻击可窃取身份凭证、监听敏感输入、劫持页面操作和读取隐私数据等。防御策略应从开发者(输入过滤、输出编码)、用户和企业三个维度构建:使用DOMPurify等工具过滤输入,对不同输出场景进行编码,

文章图片
#xss#网络#php +2
CTF 解题思路:网络安全领域的新热点

摘要:CTF竞赛已成为网络安全人才培养的重要方式,其解题思路遵循"信息收集→漏洞利用→Flag验证"的闭环逻辑。本文分析了Web安全、逆向工程和MISC三大题型的具体解题方法:Web题型重点介绍SQL注入绕过与文件上传漏洞;逆向工程讲解静态分析与动态调试技巧;MISC题型涵盖隐写提取与流量分析。文章还提供了实用工具链与思维技巧,强调系统化思维与工具熟练度的结合,并指出随着题型向

文章图片
#web安全#安全#网络
浅谈 Aircrack-ng 在物联网安全中的应用

Aircrack-ng 在物联网安全中的核心价值是 “检测 Wi-Fi 安全风险”—— 通过破解弱密码发现授权漏洞,通过流量监控发现通信风险,通过协议测试发现防护缺陷。对企业而言,它是物联网设备无线安全的 “体检工具”;对个人而言,它是学习无线安全、提升物联网防护意识的 “实战利器”。但需始终牢记:Aircrack-ng 的使用必须建立在 “合法授权” 的基础上,其目的是 “提升安全” 而非 “实

文章图片
#物联网#安全#网络 +1
什么是护网行动?一篇文章搞懂国家级网络安全保卫战​

近几年,随着大数据、物联网、云计算的飞速发展,网络攻击触手已经从企业逐渐伸向国家,国家关键信息基础设施建设也面临着无形威胁。我们应当未雨绸缪,厉兵秣马,化被动为主动。在这种严峻的网络安全态势之下,2016年,公安部会同民航局、国家电网组织开展了 “护网2016”网络安全攻防演习活动。同年,《网络安全法》颁布,出台网络安全演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行

文章图片
#web安全#安全#网络 +2
零门槛入行、年薪 30 万?年轻人正扎堆涌入网络安全

【网络安全培训热潮背后的真相】 近年来,网络安全培训市场火爆,各类机构打出"零门槛入行、年薪30万"的诱人口号,吸引大量年轻人转行。本文通过三个典型案例揭示了这一现象背后的现实:从土木工程师转行的刘凯、被裁员后转行的周雨,以及信息安全科班出身的张磊,他们的经历折射出网络安全行业的真实门槛。 调查发现,尽管政策推动下行业需求确实增长,但培训机构宣传的"3个月速成&quo

文章图片
#web安全#网络#安全 +2
命令执行漏洞的最新发展趋势分析

命令执行漏洞呈现向云原生、边缘设备和AI辅助攻击的新趋势,攻击手段更隐蔽高效。防御需转向行为分析、最小权限和全链路防护,开发者应从源头减少漏洞。本文分析了2024-2025年的最新攻击手法及应对策略,帮助提升安全防护能力。

文章图片
#web安全#安全#网络 +1
    共 79 条
  • 1
  • 2
  • 3
  • 8
  • 请选择