自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Internet_xx的博客

在即将入狱之间徘徊!

  • 博客(9)
  • 收藏
  • 关注

原创 网安学习路线!最详细没有之一!看了这么多分享网安学习路线的一个详细的都没有!

零基础小白,到就业!入门到入土的网安学习路线!在各大平台搜的网安学习路线都太粗略了。。。。看不下去了!我把自己报班的系统学习路线,整理拿出来跟大家分享了!点击下图,福利!建议的学习顺序:一、网络安全学习普法(心里有个数,要进去坐几年!)1、了解并介绍《网络安全法》2、《全国人大常委会关于维护互联网安全的决定》3、《中华人民共和国计算机信息系统安全保护条例(2011 年修正)》4、《中华人民共和国计算机信息网络国际联网管理暂行规定》5、《计算机信息网络国际联网安全保护管理办法》6、《互联

2021-08-27 15:11:13 49431 28

原创 中兴光猫不拆机获取超级密码

兴F450 F650测试成功准备一个U盘插入光猫的usb口,使用useradmin进入光猫管理界面(192.168.1.1)密码在光猫背后,查看“存储管理”是否识别U盘。随便点击U盘路径,然后使用Burp Suite 进行截包。修改为“path=/”,使其跳转根目录,这样就可以获取光猫的所有配置文件。将光猫超级密码文件 /userconfig/cfg/db_user_cfg.xml 复制到U盘,使用 52pojie大牛的工具进行解密。获取超级密码以后,就可以改桥接,删除TR069及其他电

2021-08-04 20:48:07 19625 5

原创 PWNHUB 七月内部赛 babyboa、美好的异或 Writeup

                                          &nbs

2021-07-31 13:38:49 605 1

原创 怎么在linux系统下安装Nginx?一分钟学会!

linux系统下安装Nginx1. 下载Nginx安装包nginx.org/en/download…2.安装依赖yum -y install pcre pcre-develyum -y install openssl openssl-develyum -y install zlib zlib-develpcre 和 pcre-devel:两个软件,必须有关系,pcre是线上产品,pcre-devel(develop)是开发版本,里边有一些功能是线上产品不不具备pcre: 包括 pe

2021-07-07 13:37:01 333

原创 想学网络安全,从哪里开始?网络安全的学习路线

网络安全学习路线:想学习网络安全专业的知识,想当黑客,但是不知道该从哪里开始学。我给你一个路线!清晰图片和资料!

2021-07-06 23:05:05 1370 1

原创 学前端网络安全这块还不懂?细说CSRF

###什么是CSRF?举个栗子,比如我们需要在某个博客上删除一个文章,攻击者首先在自己的域构造一个页面,使用了一个img标签,其地址指向了删除博客的链接。攻击者诱使目标用户,也就是博客主访问这个页面,该用户看到了一张无法显示的一张图片,这时候在回头看看该博客的这篇文章,发现文章已经被删除了,原来刚才的图片链接香博客服务器发送了一个get请求,而这次请求,导致了博客上的一边文章被删除了。在整个攻击过成功,攻击者仅仅诱使用户访问了一个页面,就以该用户身份的第三方站点里执行了一次操作。这个删除博客文章的请求都是

2021-07-05 15:31:30 337

原创 又有黑客在叫卖所谓的7亿条LinkedIn用户数据

又有黑客在叫卖所谓的7亿条LinkedIn用户数据两个月前,领英(LinkedIn)曾被曝出有 5 亿用户的个人资料被黑客挂在论坛上叫卖。 近日,又有一位名叫“TomLiner”的卖家在兜售宣称包含了 7 亿条记录的文件。 这位“GOD User”还在 RaidForums 论坛上挂出了一份百万级的样本,以证实其确实已于 6 月 22 日持有 7 亿条记录。访问:阿里云6·18主会场:每日10点 爆品限时秒杀而后 Privacy Shark 研究人员证实,其中确实包含了用户全名、性别、电子邮件、电话

2021-07-05 14:00:07 257

原创 web渗透测试之攻破登录页面

web渗透测试之攻破登录页面当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统,从而进行更深层次的渗透 ,学完后你会发现,其实你就是系统管理员。0x0 0系统绕过:如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过方法有:利用xss获取到已经登陆用户或者是管理员的cookie,替换cookie后进入系统SQL注入利用万能密码登录,常见的万能密码有: ‘or

2021-07-04 21:51:33 4192

原创 Web渗透靶场收集

标题Web渗透漏洞靶场收集“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。 今天,我们来数数那些入门Web安全必不可错过的靶场。1、vulnwebAWVS的测试站点,用于扫描效果验证,提供了多场景的公网靶场,也常作为漏洞利用演示的目标。漏洞测试网站:http://vulnweb.com2、DVWAWeb安全入门

2021-07-04 21:37:44 1540

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除