
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Servlet容器(如Tomcat、Jetty)是一个符合Java EE(现Jakarta EE)规范的服务器程序,专门用于运行Servlet和JSP。接收客户端的HTTP请求将请求封装成标准的对象调用对应的Servlet进行处理将处理结果通过返回给客户端**Servlet 容器(Servlet Container)**:定义。
Servlet容器(如Tomcat、Jetty)是一个符合Java EE(现Jakarta EE)规范的服务器程序,专门用于运行Servlet和JSP。接收客户端的HTTP请求将请求封装成标准的对象调用对应的Servlet进行处理将处理结果通过返回给客户端**Servlet 容器(Servlet Container)**:定义。
摘要: 网络安全学习需严格遵守《网络安全法》等法律法规,禁止未经授权的网络测试或攻击行为。本文技术讨论基于合法靶场环境(如Metasploitable、DVWA等),严禁用于真实系统。
Web渗透测试是一个系统性工程,需遵循"信息收集→漏洞探测→漏洞利用→权限维持→报告输出"的完整流程。本文以电商平台靶场为案例,展示了从黑盒测试视角下的全流程渗透方法,强调工具与人工结合的测试策略,尤其突出逻辑漏洞等工具难以覆盖的场景。
摘要: 本文介绍了Metasploit Framework(MSF)的核心概念与基础应用,重点强调网络安全学习的合法合规性。MSF作为渗透测试框架,包含五大模块(辅助、漏洞利用、攻击载荷、后期渗透、编码工具),支持模块化扩展与漏洞数据库调用。文章详细解析了MSF的安装启动、目录结构及基础命令(如search、use、set),并列举Meterpreter的常用操作(会话管理、文件操作、权限提升等)
网络安全学习需遵守法律红线,本文所有技术讨论均基于合法授权环境。重点介绍了文件上传漏洞的多种绕过方法: 数据溢出:通过添加无效数据或重复字段绕过WAF检测 符号变异:修改引号、添加特殊符号或换行符干扰检测 字符变异:改变大小写、修改Content-Disposition值 数据截断:使用%00、::$$DATA等方式截断检测 重复数据:插入多个filename字段混淆检测 所有方法仅限授权测试,严
根据《中华人民共和国网络安全法》《数据安全法》等法律法规,。本文所有技术讨论与实例均基于合法授权的靶场环境(如Metasploitable、DVWA、Hack The Box等),。
此文主要介绍了做渗透测试的常用工具,和漏扫工具的安装及简单的用法实例。对本专栏之内容理解打下基础
本文介绍了网络安全工具Cobalt Strike的核心功能、安装配置及基本操作。Cobalt Strike是一款渗透测试工具,支持团队协作、多种攻击模块和扩展性。详细讲解了服务端和客户端的部署步骤,包括监听器配置、木马生成及使用、Beacon模式交互、VNC远程控制、网络探测和端口扫描等功能。
文章摘自:https://blog.csdn.net/qq_18811919/article/details/129152861的博客。







