logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

内网渗透测试:初探远程桌面的安全问题

远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。文中若有不当之处还请各位大佬多多点评。

文章图片
#安全#网络#服务器
【web安全】Spring boot heapdump获取信息

这种问题简直是对 CTFer 的重大利好,跟进,举例一些白名单绕过的方法(掺杂几个黑名单绕过)演示环境使用 upload-labs 靶场做演示apache + php,php 版本为 5.2.17。

文章图片
#web安全#spring boot#php
前端安全系列(一):如何防止XSS攻击?

Cross-Site Scripting(跨站脚本攻击)简称XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如Cookie、SessionID 等,进而危害数据安全。XSS 的本质是:恶意代码未经过滤,与网站正常的代码混在一起;浏览器无法分辨哪些脚本是可信的,导致恶意脚本被执行。而由于直接在用户的终端执行,恶意代

文章图片
#前端#安全#xss
VPN深度解析:构建安全网络的关键技术

VPN,即虚拟私人网络(Virtual PrivateNetwork),是一种网络技术,用于在公共网络上创建一个安全的网络连接。它允许用户通过加密的隧道在互联网上发送和接收数据,从而保护数据免受拦截和窥探。VPN不仅加密数据,还能隐藏用户的IP地址,提供匿名性和绕过地理位置限制的能力。这使得VPN成为了保护个人隐私、安全访问敏感资源(如远程办公系统)、以及安全浏览公共Wi-Fi网络的重要工具。无论

文章图片
#网络#安全#服务器
某电商App sign签名算法解析(六)

原文String调用一次getBytes(),之后转成了 byte[],然后调用b函数做一次zip压缩,最后调用一次a函数做了一次魔改了Base64操作。这次app唯一的破绽就在于密文的开头是不变的,所以我们在做加密的时候尽量保证每次的结果都不一样,而且密文要无规律。TIP: 本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担

文章图片
#算法
网络安全工程师必用的6个渗透工具,专业工具渗透工作更好做

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。同时,网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。在这些过程中除了需要渗透测评师的技术还需要利用渗透工具来检测安全漏洞,通常一般有一些常用的渗透工具借助专业工具,能够使渗透测试更加有效和高效,这些常用渗透工具你用过吗?NST一套免费的开源应用程序,是一个基于Fedora的Linux发

文章图片
#web安全#php#安全
深入理解MD5算法:原理、应用与安全

MD5算法是一种广泛使用的哈希函数,用于生成128位(32个十六进制数字)的消息摘要。它接受任意长度的输入,并输出固定长度的哈希值,通常用于验证数据完整性、数字签名、密码存储等领域。MD5算法以其简洁高效的设计和快速计算速度而闻名,但近年来由于其存在一些安全性弱点,逐渐被更安全的哈希算法所取代。

文章图片
#算法#安全
实验二 PGP的使用【网络安全】

以下内容源自《【网络安全】》仅供学习交流使用祝大家逢考必过从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①100

文章图片
#web安全#网络#安全
DES加密解密算法(简单、易懂、超级详细)

1. 通信的双方同时掌握一个密钥,加密解密都是由一个密钥完成的(加密密钥等于解密密钥)。2. 双方通信前共同拟定一个密钥,不对第三方公开。3. 不具有个体原子性,一个密钥被共享,泄露几率会大大增加。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

文章图片
#算法#java#网络
    共 160 条
  • 1
  • 2
  • 3
  • 16
  • 请选择