简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。PWN(溢出):PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中
网络安全审计是一种重要的网络安全活动,它可以帮助我们了解网络的安全状况,识别潜在的安全威胁,检查安全策略和程序的有效性,以及满足法规和合规性要求。通过理解网络安全审计的步骤,工具,和挑战,我们可以更好地进行网络安全审计。
网络安全检测是网络安全的重要组成部分。它可以帮助我们发现潜在的威胁,防止攻击者的入侵。在这一章节中,我们将详细介绍网络入侵检测,包括入侵检测系统(IDS)和入侵防御系统(IPS),以及如何使用它们来保护我们的网络。
入侵检测系统(IDS)是一种用于检测网络或系统中潜在威胁的设备或软件应用。它可以帮助我们发现未知的攻击,例如零日攻击,或者已知的攻击,例如DDoS攻击。
Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,特别是学校网站非常爱用,这也导致白帽子都会去跟踪WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集
做程序员的谁会离得开数据库呢?今天就来分享一下我整理的MySQL的常用函数,基本上囊括了平时要用的函数,它们已经陪我走过了不少年头了,风里来雨里去,缝缝补补又几年,希望能帮到你们!如果数据库函数你能用得好,其他的东西也就水到渠成了。举例:IF(test,v1,v2)如果表达式 expr 成立,返回结果 v1;否则,返回结果 v2结果:二、聚合函数序号函数说明1COUNT(col)统计查询结果的行数
随着云计算的普及,云安全已经成为发展最为迅猛的网络安全细分市场之一。许多云安全专业人士都期望通过获取相关权威认证来提高学习水平,进一步打开职业发展空间。在网络安全行业数十年历史中,存在一些业界耳熟能详的老牌知名认证,例如(ISC)²的CISSP(于1994年发布),ISACA的CISA(可以追溯到1978年)。这些老牌认证在不断增加云安全的知识内容,但并不能取代专业的云安全认证。但是,如何选择云安
学编程跟代码打交道,如果你不会使用GitHub,你可能需要回炉重造了。很多新手还没有认识到GitHub的强大,不管是学习、毕设和工作,都能在上面找到很多好用的项目资源。但是找项目一直都是新手的最头疼的问题,尤其是盲搜项目,那就更难了。那么今天,
防火墙是一种设备或一套软件,它位于你的计算机(或网络)和互联网之间,用于监视和控制进出你的计算机(或网络)的网络流量。防火墙的工作原理基于预先定义的安全规则,这些规则可以决定哪些流量可以通过,哪些流量应该被阻止。比如,你可能设置了一个规则,只允许你的电脑访问特定的网站,或者只允许特定的应用程序访问网络。这样,即使你的电脑上有恶意软件试图连接到互联网,防火墙也可以阻止它。
本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。1.密码爆破(九头蛇)2.图片逆向分析(binwalk(路由逆向分析工具)exiftool(图虫)strings(识别动态库版本指令))3.内核提权(没有gcc的环境的替代方法)