自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

白帽黑客佳哥的博客

你佳哥,学技术关注。

  • 博客(125)
  • 收藏
  • 关注

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-22 13:45:00 412

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-21 16:15:00 568

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-21 14:00:00 668

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-19 18:00:00 903

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-19 16:00:00 852

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-19 15:15:00 684

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-18 18:15:00 1109

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-18 15:45:00 686

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-18 14:00:00 852

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-05 19:00:00 615

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-05 13:45:00 847

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-04 16:30:00 729

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-04 13:30:00 1946

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-03 18:15:00 983

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-03 14:15:00 1688

原创 网络安全(黑客)2024小白自学必看

​。

2024-07-02 10:22:44 894

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-07-01 14:45:00 1692

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-07-01 14:45:00 770

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-28 18:30:00 1001

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-28 14:03:45 904

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-27 14:45:00 1529

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-27 14:00:00 1180

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-26 17:30:00 1293

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-26 16:00:00 946

原创 网络安全(黑客)2024小白自学必看

此时我们的选择也可以很多,比如CSDN,比如知乎,再比如B站,都有很多人在分享自己的学习资料,但我觉得这里存在的很大一个问题就是不连贯、不完善,大部分免费分享的教程,都是东一块西一块,前言不搭后语,学着学着就蒙了,这是我自学之后的亲身感受。本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。网络工程师工作的重点在于对企业信息化建设和维护,其中包含技术及管理等方面的工作,工作相对稳定,随着项目经验的不断增长和对行业背景的深入了解,会越老越吃香。

2024-06-26 14:45:00 1246

原创 CRT:一款针对Azure的CrowdStrike安全报告工具

Federation配置邮箱上配置的客户端访问设置远程域的邮件转发规则邮箱SMTP转发规则邮件发送规则授予“完全访问”权限的代理授予任意权限的代理具有“发送方式”或“发送代表”权限的代理启用Exchange Online PowerShell的用户启用“Audit Bypass”的用户从全局地址列表(GAL)中隐藏的邮箱收集管理员审核日志记录配置设置。

2024-06-25 15:45:00 681

原创 BloodyAD:一款功能强大的活动目录提权框架

BloodyAD是一款功能强大的活动目录提权框架,该框架可以通过bloodyAD.py实现手动操作,或通过结合pathgen.py和autobloody.py来实现自动化提权以及活动目录安全检测任务。该框架支持NTLM(使用密码或NTLM哈希)和Kerberos身份验证,并绑定到域控制器的LDAP/LDAPS/SAMR服务以获得活动目录权限。除此之外,广大研究人员还可以将BloodyAD结合SOCKS代理一起使用。该工具可以对域控制器执行特定的LDAP/SAMR调用,以获取和执行活动目录权限。

2024-06-25 15:30:00 1514

原创 DOME:又一款功能强大的子域名枚举工具

1、易于使用,只需安装好requirements.txt中的依赖组件即可运行;2、支持主动扫描和被动扫描模式;3、比其他子域名枚举工具速度更快;4、支持7种不同的解析器/域名服务器,其中包括Google、CloudFare(最快)、Quad9和Cisco DNS等(可以使用“--resolvers filename.txt”命令来使用自定义解析器列表);5、支持21种不同的OSINT源;6、会对通过OSINT获取的子域名进行测试以确保为活动域名(仅主动模式);

2024-06-24 15:45:00 1708

原创 tcpdump能进行丢包分析吗?

对于旁路的流量分析设备来说,只关注接收方向,tcpdump只能分析由网卡、系统内存等系统原因产生的丢包,不能判断网络协议栈的丢包行为。

2024-06-24 15:15:00 1028

原创 内网多层网络搭建

内网隧道的搭建是非常重要的。通过搭建内网隧道,我们可以访问内网中的资源。多层网络隧道的搭建可以帮助我们访问到更深层的网段,从而扩大我们的攻击面。

2024-06-22 16:00:00 550

原创 OneNote 正在被更多的攻击者使用

各类恶意软件已经开始将 OneNote 文件加入武器库中,预计未来此类攻击仍然会继续增多。提醒用户注意安全防护,并且提高安全意识。

2024-06-22 14:15:00 725

原创 pax:一款针对PKCS7 Padding Oracle攻击的安全研究工具

pax是一款针对PKCS7 Padding Oracle攻击的强大安全研究工具,在该工具的帮助下,广大研究人员可以更好地学习、理解和利用Padding Oracle漏洞,并设计出更完善的漏洞检测方案或安全解决方案。pax全名为PAdding oracle eXploiter,该工具支持下列功能:1、获取给定的CBC加密数据解密后对应的明文信息;2、通过Oracle使用的未知加密算法,获取给定明文片段对应的加密字节数据;

2024-06-21 15:30:00 722

原创 SecretFlow:一款功能强大的隐私保护数据分析和机器学习统一框架

SecretFlow是一款功能强大的隐私保护数据分析和机器学习统一框架,为了实现框架功能,该工具实现了下列技术方法:1、抽象设备层由封装了各种密码协议的普通设备和机密设备组成;2、将高级算法建模为设备对象流和DAG的设备流层;3、使用了水平或垂直分区数据进行数据分析和机器学习的算法层;4、一个无缝集成数据处理、模型训练和超参数调整的工作流层;

2024-06-21 14:15:00 572

原创 新勒索软件团伙 Dark Power 浮出水面

忽然间 Dark Power 浮出水面,并且试图快速成为业内有话语权的犯罪团伙。本文讨论了 Dark Power 勒索软件的细节,包括攻击者披露的相关被窃数据与受害者信息。根据分析人员的观察,该团伙并不针对特定部门或者地区进行攻击。

2024-06-20 14:15:00 926

原创 Playwright 入门教程

在当前工作目录或子目录内部,创建默认情况下,测试运行在 chromium 上,可通过 CLI 选项进行配置,测试以 Headless 模式运行。测试结果和测试日志被展示在终端中。

2024-06-19 15:15:00 1222

原创 界面劫持之拖放劫持

在2010的Black Hat Europe大会上,Paul Stone提出了点击劫持的技术演进版本:拖放劫持。由于用户需要用鼠标拖放完成的操作越来越多(如复制粘贴、小游戏等等),拖放劫持大大提高了点击劫持的攻击范围,将劫持模式从单纯的鼠标点击拓展到了鼠标拖放行为。

2024-06-19 14:30:00 748

原创 BEC攻击升级:针对企业的诈骗手法鉴赏

BEC在网络钓鱼攻击中的占比很高,因为这类型攻击非常容易实施,并且不依赖于恶意文件或链接,而是通过社会工程学进行欺骗诱导。BEC的经典攻击形式是先通过伪造电子邮件与目标员工建立联系,将电子邮件伪装成来自可信的人或组织。一旦建立信任,攻击者可能会直接要求受害者汇款或要求回复敏感信息。为避免邮件审查和增强欺骗性,BEC攻击者还会将受害者引导至短信或即时通讯工具。

2024-06-18 14:28:48 1174

原创 Fuzz工具对比及使用体验

模糊测试(Fuzz Testing)是一种。

2024-06-18 13:31:22 765

原创 以真实渗透视角剖析等级保护要求的防御能力

简单来说它是一种检查计算机系统安全性的方法。就好像你拥有一把锁,你想知道这把锁有没有问题,是否容易开启。渗透测试就是一个人(渗透测试人员)尝试去开锁,看是否能够成功进入系统。在渗透测试中,这位测试人员会使用一些技术和工具来搜索系统的弱点和漏洞,就像在找锁上的缺陷一样。他们在系统中寻找安全漏洞,就像黑客可能会做的那样,来发现可能让黑客入侵的地方。一旦找到了这些漏洞,测试人员会尝试利用它们来进入系统,并得到一些特殊权限。通过这种方式,他们可以发现系统在哪些地方可能变得不安全,并提供改善和修复的建议。

2024-06-17 17:05:00 1020

原创 XZ后门故事:初始分析

2024年3月29日,Openwall OSS安全邮件列表上的一条消息“炸醒”了整个信息安全、开源和Linux社区:XZ出现了一个CVSS评分10.0的恶意后门。这个后门库的特殊危险在于OpenSSH服务器进程sshd使用它。在多个基于systemd的发行版上(包括Ubuntu、Debian和RedHat/Fedora Linux),OpenSSH会以一种方式与systemd通信,因此依赖于这个库(注意Arch Linux和Gentoo不受影响)。

2024-06-17 15:49:05 880

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除