- 博客(1977)
- 收藏
- 关注
原创 熬走3任领导,我从运维转行网安:原来不是我没本事,是选错了赛道
凌晨 1 点,我蹲在机房地上接服务器电源线,后背被空调外机吹得发凉。手机里老板的消息还在跳:“客户数据丢了,天亮前恢复不了你就别来了。” 那是我做运维的第 8 年,手里攥着 11K 的薪资条,看着监控屏上闪烁的告警灯,突然发现自己活得像个工具人—— 只会插线、重启、查日志,连客户都不知道公司还有个 “小罗” 是干这个的。直到30 岁那年,公司裁员名单上出现我的名字,HR 说出那句话的时候云淡风轻,果然还是逃不过这句中年危机中统一的说辞: 运维岗位年轻人更能熬。
2025-09-26 16:33:44
982
原创 网络安全渗透面试十题以及答案,从零基础入门到精通,收藏这一篇就够了!
本文整理了网络安全渗透测试面试核心知识点,包括前后台渗透思路、getshell方法、WAF绕过技术、路径查找、JWT攻击手法、提权要点、宽字符注入原理、业务逻辑漏洞测试、SQLMap使用技巧及文件上传白名单绕过等十大重点内容,为网络安全面试提供全面指导。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
2026-01-06 23:00:10
419
原创 网络安全面试分享:HVV行动题目及答案,从零基础入门到精通,收藏这一篇就够了!
专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。研判工作要充分利用已有安全设备,分析告警,将全部流量日志(日志条件:源地址,目的地址,端口,事件名称,时间,规则 ID,发生 次数等)根据研判标准进行筛选(像挖矿、蠕虫、病毒、拒绝服务这类不太可能为攻击方发起的攻击的事件,直接过滤掉,减少告警数量),一般情况下,真实攻击不可能只持续一次,它一定是长时间、周期性、多 IP 的进行攻击。
2026-01-06 22:59:14
314
原创 域渗透靶场从零基础入门到精通,收藏这一篇就够了!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2026-01-06 22:58:44
578
原创 渗透测试该如何系统学习?一份从小白到实战的学习路径规划
渗透测试并非一蹴而就,而是一个需要不断积累、持续实践的长期旅程。选对路线,坚持学习,你也可以从“网络小白”变成“攻防高手”。📌关注我,后台回复关键词渗透技术,加入技术交流群,和大家一起共同进步一起走在通往技术深海的路上,不走偏、不走弯。👊 祝你早日成为安全圈的闪光点!文章来自网上,侵权请联系博主互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!
2026-01-06 22:58:03
254
原创 渗透测试和逆向工程,它们的区别是什么?当一名白帽黑客要学逆向吗?
渗透中用逆向:红队在突破内网时,可能需要逆向分析终端安全软件的防御规则,调整渗透工具;逆向中用渗透:漏洞研究员在挖掘出二进制漏洞后,可能需要通过渗透测试验证漏洞在真实环境中的可利用性。若方向是 Web 渗透、基础红队:逆向是 “进阶补充”,优先掌握核心领域技术;若方向是漏洞研究、应急响应:逆向是 “核心刚需”,需尽早投入时间系统学习。最终,无论是渗透测试还是逆向工程,白帽黑客的核心目标始终是 “保护数字资产安全”—— 技术只是手段,选择最适合自身方向的技术,才能最大化创造安全价值。
2026-01-06 22:56:46
338
原创 渗透测试技术,从入门到精通,小白也能成为白帽黑客,最新的学习路线和方法都在这。
首先你要知道渗透测试工程师的主要工作是什么,他们有个外号叫“白帽黑客”,平时就是用黑客技术从外部入侵到系统内部,在整个入侵的过程中就能发现系统的漏洞,然后把漏洞告诉程序员去修复,业内有句话说得好,最好的防御就是知道怎么去入侵,要想保证你的网站、软件和小程序的安全,永远离不开会渗透技术的白帽黑客。如果你对白帽黑客的技术感兴趣,可以看看我们内部录制的这套视频教程,从0到漏洞挖掘的技术都有,是我粉丝我都可以免费给你们,总共90多节,一天学个两三节,一个月就能成为白帽黑客,关键是你是不是真的想学这些技术。
2026-01-06 22:56:15
117
原创 渗透测试流程到底是什么?这篇给你讲清楚(超详细)
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。ⅳ. 在 Intruder 模块中选择"Positions",选择"清除",选中需要爆破的位置,选择"添加",会发现在爆破的内容前后加上了 ∮!c. 如果第⼀次配置,这里应该为空 ,则选择"添加",目标Host为 * ,代理主机及代理端口为Xray 监听的IP及端口,其余不填,选择OK。其他配置几乎为扫描的策略配置,可以默认不做调整。
2026-01-06 22:55:45
292
原创 edu漏洞挖掘实战:三个典型案例的思路分享
最近整理了几个edu系统的漏洞案例,也不能说有意思吧,反正都是大部分会遇到的类型,edu系统一直是个很好的练手场景,系统多、类型丰富,也经常能碰到一些意想不到的安全问题,其中有两个就是证书站的洞分享出来主要是想和师傅们交流一下思路,牛子师傅可以忽略,毕竟edu系统的安全问题往往具有共性,掌握了基本套路在实际测试中经常能举一反三。漏洞挖掘很多时候就是这样,看似简单的问题组合起来威力就很大,关键还是要把信息收集做细!
2026-01-06 22:55:11
325
原创 SQL注入实战攻防:从入门到绕过WAF,从零基础入门到精通,收藏这一篇就够了!
这部分是整篇文章的重点。现在大部分网站都部署了WAF(Web应用防火墙),简单的注入payload会被直接拦截。以下是我这几年总结的绕过技巧。SQL注入虽然是个"老"漏洞,但至今仍然广泛存在。根据我的经验,大约30%的Web应用都存在不同程度的SQL注入风险。作为攻击者(或渗透测试人员),需要掌握各种注入技巧和绕过方法。但作为安全从业者,我更希望大家关注防御。毕竟,预防永远比事后补救更重要。核心原则只有一条:永远不要相信用户输入,所有外部数据都必须经过验证和处理。
2026-01-06 22:54:40
245
原创 Web 安全基础知识梳理大全,零基础入门到精通,收藏这篇就够了
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2026-01-06 22:53:12
567
原创 高校“网络安全服务”36个核心名词!从攻防到应急,一篇看懂
现代高校网络安全服务,早已不是“买个防火墙就完事”,而是“产品 + 服务 + 运营” 的深度融合 —— 从提前找漏洞、补缺口,到突发事故止损、长期驻场保障,再到合规规划、人员赋能,形成“全流程防护链”。对高校来说,这些服务不是“额外开支”,而是守护数字化校园的“基础保障”:只有安全筑牢了,数字化建设才能走得稳、走得远。文章来自网上,侵权请联系博主互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!
2026-01-05 17:27:30
855
原创 关于举办“计算机与大数据学院(网络安全学院)2025年网络安全全攻略
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。为普及网络安全知识,增强网络安全意识,激发学习兴趣,同时为我校延河社团·网安战队选拔优秀人才,特此举办 “计算机与大数据学院(网络安全学院)2025 年网络安全新锐赛”。( 2 )针对B赛道题目设置 “一血”、“二血”、“三血” 奖励,即最先完成某道题的前三名选手,可获得额外分值。
2026-01-05 17:26:22
812
原创 首日赛况!第九届XCTF国际网络攻防联赛总决赛激战启幕
赛场高潮迭起,Nu1L、Scr1w、Arr3stY0u、BinX等战队密集发力,斩获一血。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。本届赛事在高水平竞技基础上,与宁波地方数字经济发展深度融合,依托北仑区在人工智能、数字安全等领域的产业基础和政策优势,推动赛事与产业招商联动,打造“以赛聚产、以产促赛”的创新生态。
2026-01-05 17:25:51
578
原创 黑客的100种赚钱方法(2026)
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2026-01-05 17:25:15
431
原创 16个网络安全靶场平台全盘点
TCM Security 专注于提供入门级的网络安全课程,其独到之处在于侧重基础概念的讲解(前提是英语听力优秀),并且结合实际的渗透测试案例,适合初学者建立系统化的知识框架。部分免费内容,部分内容需要付费订阅。Hack The Box 是一个非常流行的网络安全训练平台,提供大量高质量的靶机,其独到之处在于其活跃的社区和不断更新的挑战。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
2026-01-05 17:24:02
797
原创 2025年“羊城杯”网络安全大赛初赛WP
身份证号(idcard)最终将进⾏了数据识别与分类后的内容保存到 csv ⽂件中(⽂件编码 utf-8),并将该⽂件上传⾄该题的校验平台(在该校验平台⾥可以下载该题的示例⽂件 example.csv,可作为该题的格式参考),校验达标即可拿到 flag。b = c₃ - c₁ = -2y(d₁+d₂) + (d₁+d₂)² 关键: d₁ 和 d₂都是很小的值,我们可以构造二元多项式: f(d₁, d₂) = (a - d₁²)(d₁ + d₂) - d₁(b - (d₁+d₂)²) 这个多项式在。
2026-01-05 17:23:29
380
原创 【建议收藏】CTF网络安全夺旗赛刷题指南
CTF安全竞赛,即Capture The Flag,是一种模拟真实网络攻防环境的竞赛形式。参赛队伍需要在规定时间内,利用自己的网络安全技术,攻击对方系统、寻找漏洞、破解密码,并保护自己的系统不被对手攻破。这种竞赛形式不仅考验参赛者的技术水平,更考验他们的团队协作、策略规划和创新能力。因此,CTF安全竞赛被誉为网络安全领域的“奥运会”,吸引了全球众多顶尖网络安全人才参与。
2026-01-05 17:21:12
723
原创 黑客必刷的23个网安攻防靶场
目前该靶场共分为几个部分:Basic(基础)、Crypto(加密)、DASBOOK(刷题书)、Misc(杂项)、N1BOOK(是Nu1L Team为方便读者打造的免费平台)、Pwn(漏洞利用)、Real(实际会遇到的漏洞)、Reverse(逆向)、Web(网络)、加固题(各个赛事的经典案利)。墨者靶场是一个专注于网络安全人才培养的在线靶场平台,提供丰富的网络安全攻防技能实训靶场,涵盖主机、数据库、网络、应用等多方面的网络信息安全知识内容,帮助用户提升网络安全攻防实战操作技能。
2026-01-05 17:20:35
529
原创 如何攻破高校网络系统、斩获佳绩?高校网络安全攻防演练之红队实战
优秀的红队不仅是技术的使用者,更是策略的设计者。自动化工具与人工精准分析结合,单点漏洞利用与完整攻击链构建结合,技术突破与合规操作结合。攻防演练的核心价值,在于通过“以攻促防”推动高校网络安全能力提升。红队的每一次精准突破,都是在为防守方暴露防护短板。希望本文的技术交流内容,能为高校网络安全建设提供参考,共同筑牢教育行业的网络安全防线。祝各位红队的朋友在演练中精准破局、斩获佳绩!文章来自网上,侵权请联系博主互动话题:如果你想学习更多网安方面的知识和工具,可以看看以下题外话!
2026-01-05 17:15:27
353
原创 Web 安全入门:从 OWASP Top 10 到常见漏洞,从零基础入门到精通,收藏这一篇就够了!
用户输入本应是 “数据”(比如 “张三”),但因为程序没过滤,这些输入被当成了 “SQL 代码” 执行 —— 相当于黑客 “混进了程序和数据库的对话里,插了一句恶意的话”,让数据库做了不该做的事。
2026-01-05 17:12:35
486
原创 如何快速入门CTF?从零基础入门到精通,收藏这一篇就够了!
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。攻防模式常见于线下决赛。
2026-01-04 20:50:39
631
原创 数字时代的守护者:“缺人+高薪”网络安全行业热招!
等。与信息安全相比,网络空间安全属于新兴网络安全专业,教育部于2015年在工学门类下增设网络空间安全一级学科并增设网络空间安全专业。
2026-01-04 20:50:03
931
原创 480万人才缺口!网络安全,一个被低估的“金饭碗”!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。与此同时,我国“大信创”战略全面铺开,从金融、电信、电力、交通等重点行业,逐步传导到电子、物流、汽车等更广阔的领域,拉动起巨大的安全增量市场。在网络安全行业,高薪已成为常态。从就业区域来看,广东、北京、浙江、山东、江苏、河南、安徽、四川是热门就业区域,这与数字经济的发展程度高度吻合。
2026-01-04 20:49:02
873
原创 2025考CISP国家注册信息安全认证,先看这篇!
培训费用总计约12800元。深圳龙华区考取CISP认证的人才,可获证书奖励1万元,其规定的专业资格认证证书包括注册信息安全专业人员证书(CISP)、注册渗透测试工程师(CISP-PTE)、注册渗透测试专家(CISP-PTS)、注册应急响应工程师(CISP-IRE)、注册应急响应专家(CISP-IRS)、信息系统安全专家认证(CISSP)、国际信息系统审计师(CISA)等。鼓励龙华区内优秀青年人才积极提升专业技能与综合素养,对本办法实施之后获得规定的专业资格认证证书(详见附件1)的人才,给予1万元证书奖励。
2026-01-04 20:47:23
850
原创 一口气讲明白网安工程师
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2026-01-04 20:46:17
555
原创 最新!全球网络安全人才缺口达480万!
因此,人机协同正在重构岗位职责。**91.3%院校建成实训室,但“充足的实习实训项目”仅占52.4%,学生对师资实战性、教材前沿性满意度连续三年小幅下滑。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。**调研显示,97%从业者已接受AI安全相关培训,但“完全不满足+不太满足”合计达51%,**培训内容滞后于实战成为主要矛盾。
2026-01-04 20:45:45
1122
原创 2025年网络安全渗透测试行业全景分析:机遇、挑战与未来趋势
2025年的网络安全战场已经演变为"AI对AI"、“速度对速度"的对抗格局。在这样的环境下,渗透测试不再只是合规的"必选项”,更是企业安全能力的"试金石"和"预警系统"。对从业者而言,这既是最好的时代——人才缺口巨大,薪资水平持续攀升;也是最富挑战的时代——技术迭代加速,角色定位剧变。唯有持续学习、主动转型,才能在这场变革中保持竞争力。对企业而言,渗透测试应从"项目式"向"运营式"转变,将其作为持续安全验证机制的核心环节。同时,必须改变"重检测、轻修复"的现状,建立漏洞全生命周期管理流程。
2026-01-04 20:44:52
481
原创 2025年中国网络安全产业八大趋势
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。在近期发布的数说安全《2025年中国网络安全市场年度报告》中,总结出了2025年中国网络安全产业八大趋势,这是连续第四年总结发布网络安全产业最新动向与趋势方向,力求持续促进产业发展。2025年中国网络安全八大宏观趋势分为三个角度总结,分别是政策与环境、产业与生态、技术与应用。
2026-01-04 20:38:19
619
原创 【2025全球网络安全现状】人才老化、AI崛起、压力攀升…
着眼未来,规划接班:企业必须立即开始继任计划,以应对老龄化带来的经验流失风险。软硬兼修,重在沟通:加强软技能培训,尤其是沟通与批判性思维,这不仅能提升团队效率,也是赢得董事会支持和资源的关键。拥抱AI,安全先行:积极且负责任地部署AI工具,并确保网络安全团队从一开始就参与AI项目的生命周期与政策制定。关注倦怠,主动管理:企业需采取更积极的措施(如弹性工作制、负荷管理)来缓解网络安全人员的职业倦怠,这对长期留存人才至关重要。
2026-01-04 20:34:50
417
原创 CSRF漏洞概述和原理【黑客渗透测试零基础入门必知必会】零基础入门到精通,收藏这篇就够了
一、什么是CSRFCSRF:(Cross-site request forgery)跨站请求伪造,也被称为 “One Click Attack” 或者 Session Riding,通常缩写为 CSRF 或者 XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同,XSS 利用站点内的信任用户,而 CSRF 则通过伪装成受信任用户的请求来利用受信任的网站。CSRF 是借用用户的权限完成攻击,攻击者没有拿到受害者权限受害者必须在登录状态下,没有退出并且点击了连接。
2025-12-29 21:18:52
934
原创 聊一聊国内顶尖的五大网络安全攻防实验室
五大网络安全实验室,是多少网安技术牛马的心之向往?今天我们来聊一聊国内顶尖的五大网络安全攻防实验室。网安技术牛马的最好归的宿真是个各网安企业的攻防研究机构,只有到这里,才会有网安技术牛马应有的网络安全尊重,是绝大部分网络安全技术顶尖牛马的终极向往。
2025-12-29 21:18:22
660
原创 0 基础转行网络安全:3 个月入门 + 接单变现,我从行政转成安全运维的真实经历
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。:面第 3 家公司时,面试官问 “怎么查弱口令”,我直接说 “用 Burp 的 Intruder 跑字典,我在漏洞盒子接单时常用这个方法”,面试官觉得我有实战,当场就给了 offer。:《Linux 鸟哥的私房菜》前 5 章(电子版免费,重点看 “文件权限” 和 “管道命令”)。
2025-12-29 21:17:49
761
原创 Kali Linux 入门:转行网络安全必学的渗透测试系统(常用命令详解)
优先掌握:Nmap(信息收集)、Sqlmap(SQL 注入)、Burp Suite(抓包)这 3 个工具,能应对 80% 的入门级渗透场景;避免误区:别盲目学 “所有工具”,先把 1 个工具用熟(如用 1 周时间练会 Sqlmap 的 5 个常用命令),比学 10 个工具却不会用更有用。Kali Linux 的核心是 “工具 + 实战”,零基础不用背所有命令,先练会 “信息收集→漏洞利用→密码破解” 的基础流程,再逐步学进阶工具。
2025-12-29 21:17:24
590
原创 看看今年网络安全就业情况有多离谱!!!
人多不怕,怕的是你跟风瞎卷,最后成了“啥都会点,啥都不精”的背景板。咱搞安全的,哪怕是天天看告警的SOC兄弟,也能往深了走——精研威胁情报、玩转攻击欺骗(Deception)、打造自动化响应链,整出点让老板心甘情愿掏预算的“安全价值”。哥们,这局是地狱难度不假,但它也是技术跃迁的传送门。能站稳脚跟的,未来3年总包没个70W+,出门都不好意思说自己是干安全的。如果你能一字不落看到这,说明啥?你比那600份简历里99%的“混子”有潜力和决心得多。还焦虑啥?去卷那些只会背面试题的!
2025-12-29 21:13:04
1114
原创 搞网安还有出路吗?如果有,在哪里?
在网络安全学习的漫漫征途中,实战演练是提升技能的关键一环,而靶场则为我们提供了绝佳的实践舞台。但很多小伙伴们在学习的过程中,不知道如何开始,从哪开始。那么下面由我精心盘点网络安全学习过程中必刷的 15个靶场,将对你的学习将会有很大的帮助。
2025-12-29 21:12:32
1052
原创 实战为王!2025精选十五个网络安全靶场(免费/开源+内网/Web/CTF全覆盖)
在网络安全学习的漫漫征途中,实战演练是提升技能的关键一环,而靶场则为我们提供了绝佳的实践舞台。但很多小伙伴们在学习的过程中,不知道如何开始,从哪开始。那么下面由我精心盘点网络安全学习过程中必刷的 15个靶场,将对你的学习将会有很大的帮助。
2025-12-29 21:11:54
898
原创 一文详解 requests 库中 json 参数和 data 参数的用法
在requests库当中,requests请求方法,当发送post/put/delete等带有请求体的请求时,有json和data2个参数可选。众所周知,http请求的请求体格式主要有以下4种:那么针对以上的请求格式,都分别使用什么参数呢?接下来一一示例说明。
2025-12-29 21:11:18
616
原创 护网入门平民化挖掘技巧分享(思路+例子)
其中0day的难度最大,这种一般有两种情况,第一种,虽然称为0day,但实际接触护网中的一些攻击队的大部分0day都是市面上未公开的poc,然而在小范围内私有的,各大厂商和一些安全公司都会有自己私有的一些poc,这种只能看公司里的资源了。还有小部分的0day即为比赛间真实打点遇到后进行挖掘到的,一般分为白盒审计和黑盒探测两种,主要区别在于有无源码。
2025-12-29 21:08:19
679
原创 渗透测试学习路线(非常详细),零基础入门到精通,看这一篇就够了
渗透测试学习之前基础:计算机网络、操作系统(对Windows、Linux操作系统熟悉,对常用命令了解)、数据库、编程语言、web应用开发(前端后端)⼊门级别的《Web安全渗透剖析》进阶级别的《⽩帽⼦讲web安全》、《⽹络攻防实战研究:漏洞利⽤与提权》《Web入侵安全测试与对策》、《Metasploit渗透测试魔鬼训练营》、《Web渗透技术及实战案例解析》《OWASP测试指南》《黑客攻防技术宝典-web实战篇》网站:Vulhub.org漏洞测试靶场Vulnhub.comPTES渗透测试阶段:前期交互、信息搜集
2025-12-29 21:07:01
1165
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅