- 博客(1257)
- 收藏
- 关注
原创 黑客比程序员高在哪里?_黑客和程序员哪个厉害
黑客其实和一般的程序员一样,但是他们的关注点不一样。黑客关注的是如何破坏,通过这些有创造性的破坏来获取利益,展现自己的能力。而程序员关注的是如何创造,通过创造来获取利益,展现自己的能力。就如同一个硬币的两面,一个新技术出现时,黑客总会关注其缺陷,而程序员更多的是关注它的优点。程序员把一个东西的技术吹的再厉害,但是黑客总会通过技术手段找出它的缺陷,并证明出来。程序员一般只是跟着技术明面上的内容走,但是黑客总会看到技术明面之外的东西,别人看不到的、意想不到的地方,这些地方会被黑客挖出来并且利用。
2025-06-13 10:18:34
399
原创 WebLogic漏洞复现(附带修复方法)_weblogic漏洞修复
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,默认端口:7001WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
2025-06-13 10:16:03
476
原创 BurpSuite教程——渗透测试第一关:BP工具使用
BurpSuite的核心功能是Proxy——“代理”。代理模块主要用于拦截浏览器的http会话内容,给其他模块功能提供数据。Proxy向下又分为四个部分:Intercept、HTTP history、Websockets history、options。
2025-06-13 10:13:24
226
原创 我与红队:一场网络安全实战的较量与成长,网络安全零基础入门到精通实战教程!
在网络空间安全领域,红队作为模拟攻击方,是攻防演练中至关重要的角色。我们致力于通过实现控制业务、获取数据、系统提权等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。本人作为网络安全公司红队Team leader,与队友共同取得了一些成绩。
2025-06-12 09:56:21
692
原创 实现了一下CSRF原来不像背的那么简单,网络安全零基础入门到精通教程!
之前面试经常被问到 CSRF, 跨站请求伪造大概流程比较简单, 大概就是用户登录了A页面,存下来登录凭证(cookie), 攻击者有诱导受害者打开了B页面, B页面中正好像A发送了一个跨域请求,并把cookie进行了携带, 欺骗浏览器以为是用户的行为,进而达到执行危险行为的目的,完成攻击上面就是面试时,我们通常的回答, 但是到底是不是真是这样呢?难道这么容易伪造吗?于是我就打算试一下能不能实现。
2025-06-12 09:52:26
634
原创 黑客如何进行跳板攻击与防御详解,跳板攻击如何防御?网络安全零基础入门到精通教程建议收藏!
这是一台计算机被攻破并完全控制之后,黑客要做的第一件事。很多黑客宣称自己是非恶意的,只是对计算机安全感兴趣,在进入别人的计算机时,不会进行破坏、删除、篡改等操作。甚至还有更"好心"一些的黑客会为这些计算机打补丁,做一些安全加强。但是他们都回避了一个问题,那就是对这些计算机上本身保存的数据如何处理。确实,对别人的计算机进行破坏这种损人不利已的事情对这大多数黑客来讲没有太大意思,不过他们都不会反对把"肉鸡"上的数据弄回来保存。
2025-06-12 09:51:16
405
原创 离谱,网安人的薪资差别真的很大…
在很多文章里,我们经常能看见有人把“网络安全”和“高薪”划等号。但圈内人怎么不知道网络安全能这么高薪?我去某直聘搜了搜发现,网安人的薪资差别真的很大…这是上海平均薪资大概在15K左右,还算可观。这还是上海的,但是薪资普遍不过10K。都是上海一线城市,但是薪资差别都能很大,这到底是为什么?具体我打开了招聘详情。这是7K的任职要求,都是一些基础统称条件,没什么含金量。这个是15K的任职要求,除了上面基础的操作系统、网络基础之外,还得具备行业认证,及安全产品、体系建设等能力。
2025-06-11 09:47:14
220
原创 八个合法学习黑客技术软件,让你从萌新到大佬!
awk是一种编程语言,用于linux下对文本和数据进行处理。数据可以来来自标准输入、一个或多个文件,或其他命令的输出。更多作为脚本来使用。awk处理数据的方式:逐行扫描文件,寻找匹配的特定模式的行,并在这些行上进行你想要的操作。如果没有指定动作,则把匹配的行显示到标准输出(屏幕)。如果没有指定模式,则所有被操作所指定的行都被处理。2、选项选项 含义 备注-f 从脚本文件中读取awk命令。常用。
2025-06-11 09:44:06
740
原创 八个合法学习黑客技术软件,让你从萌新到大佬!
八个合法学习黑客技术软件,让你从萌新到大佬!但是不能乱用哦~所有工具下载方法文章末尾提供这是一个博客网站,主要面向初级水平的黑客。网站上有许多非常有用的工具以及检验分享,包括渗透测试、测试实践、移动黑客等。一个免费的在线网络安全网站,提供来自不同行业专业人士的培训材料和资源。可以选择适合自己的道德黑客课程,如渗透测试或网路工程师,甚至创建自己的教学大纲。你还可以根据技能类型,级别或证书搜索课程。提供来自不同行业专业人士的基础知识、漏洞实战演练、教程等资料。
2025-06-11 09:39:35
348
原创 2025年转行进入网络安全领域薪资及工作安排与前景如何
进入网络安全行业后,随着技术的积累和经验的积累,个人职业发展空间非常大。许多高级职位不仅仅局限于技术岗位,还包括管理岗位(如CISO等),此外,安全咨询和创业也为有经验的专业人员提供了多样化的职业发展路径。技术的不断升级,网络安全领域对专业人才的需求只会增加。网络安全职位逐渐细化,除了传统的渗透测试、安全分析、运维管理等,云安全、区块链安全、物联网安全等新兴领域也提供了更多的就业机会。网络安全不仅是国内企业的需求,全球企业和组织对网络安全的需求也非常强烈,特别是在跨国公司中,网络安全人才将成为重要的资源。
2025-06-10 09:39:26
649
原创 Windows隐藏计划任务技术及排查方法
使用计划任务进行权限维持之前使用已经比较多了,但创建隐藏计划任务目前使用的还比较少,对于攻击方,可作为权限维持和防御规避的手段之一,作为防守方我们也需要了解如何对这种攻击手段进行检测和响应。成功: 成功创建计划任务 "\Microsoft\Windows\WlanSvc\Autopilot"。操作成功完成。bat脚本%~1 计划任务位置格式建议放置\Microsoft\Windows下%~2 要执行的命令 或运行的脚本、程序。绝对位置%~3 每多少分钟执行一次需要以system权限执行。
2025-06-10 09:36:22
333
原创 一次SSH爆破攻击haiduc工具的应急响应
2022年3月底,我安服团队在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。二、检测定位****阶段工作说明**2.1、**异常现象确认服务器被植入木马病毒,并对内网进行暴力破解。本次发起暴力破解的主机为10.101.2.210。**2.2、**溯源分析过程通过态势感知查看暴力破解检测日志,发现最早从2月16日凌晨3点半左右出现暴力破解告警情况,攻击源为10.101.2.210服务器。三、抑制阶段工作说明。
2025-06-10 09:34:03
718
原创 国家超重视,高薪又缺人:这8个专业都很“吃香”!(非常详细)从零基础到精通,收藏这篇就够了!
等。与信息安全相比,网络空间安全属于新兴网络安全专业,教育部于2015年在工学门类下增设网络空间安全一级学科并增设网络空间安全专业。
2025-06-09 09:56:54
875
原创 CVE-2022-22965:Spring远程代码执行漏洞复现
电邮炸弹的设计很简单,因为简单也意味着垃圾邮件过滤器可以非常容易地检测出来。这些电子邮件都只针对一个或几个攻击者希望淹没的地址。这种形式的电邮炸弹与其它DDos洪水攻击的目的相似。还有一种的订阅了邮箱之后发送轰炸,称为。
2025-06-09 09:54:37
730
原创 邮件轰炸机,最多能发送993封邮件,万一被谁诈骗了就炸他!(附黑客技术实战)
电邮炸弹的设计很简单,因为简单也意味着垃圾邮件过滤器可以非常容易地检测出来。这些电子邮件都只针对一个或几个攻击者希望淹没的地址。这种形式的电邮炸弹与其它DDos洪水攻击的目的相似。还有一种的订阅了邮箱之后发送轰炸,称为。
2025-06-09 09:53:18
846
原创 红队视角:揭秘内网提权的技术迷宫
红队内网提权技术是一把双刃剑,对于网络安全研究和防御测试有着重要的价值,但一旦被不法分子利用,就会对个人、企业乃至国家的网络安全造成巨大的威胁。通过对 Windows 和 Linux 系统常见提权技术的学习,以及实际案例的剖析,我们深入了解了提权的过程和方法。同时,我们也认识到,防范提权攻击需要从系统加固和安全监测等多个方面入手,构建一个全方位的网络安全防护体系。随着技术的不断发展,未来的提权技术可能会更加复杂和隐蔽,对安全防护提出了更高的挑战。
2025-06-07 09:38:51
543
原创 还在死记硬背?网络安全工程师必备CMD命令,这篇让你秒变老司机!
还在苦哈哈地背那些枯燥的CMD命令?别闹了!今天,咱就来点不一样的,带你用最接地气的方式,玩转网络安全运维中的CMD命令。保证你看完这篇,不仅能记住,还能灵活运用,成为真正的安全界老司机!1、calc:启动你的专属“葛优瘫”计算器,算算今天又掉了多少头发。2、appwiz.cpl:程序和功能,卸载那些占内存又没用的软件,让你的电脑重获新生!3、certmgr.msc:证书管理实用程序,管理各种“良民证”,确保你的网络身份安全可靠。4、charmap:启动字符映射表,当你想输入一些稀奇古怪的字符时,它就是你的
2025-06-07 09:37:09
645
原创 我是你的破壁人:网络入侵的攻与防
一般情况下,在入侵防御的配置中还会包含白名单过滤,由管理员根据网络和业务情况手工配置响应条目,使设备只对筛选出的行为进行防御,避免在泛洪式攻击产生的海量日志中丢失关键的攻击情报。在实际应用中,入侵检测与入侵防御往往会被部署为两个独立的系统。入侵检测系统主要检测系统内部,对网络行为、系统日志、进程和内存等指标进行监控。
2025-06-07 09:34:28
330
原创 【网络安全】2025新手如何上手挖漏洞(非常详细)零基础入门到精通,看这篇就够了!
有不少阅读过我文章的伙伴都知道,笔者本人17年就读于一所普通的本科学校,20年6月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。也有很多小伙伴给我留言问我怎么学?怎么渗透?怎么挖漏洞?
2025-06-06 09:17:05
552
原创 如何在不出网的环境下做好渗透测试?网络安全零基础入门到精通实战教程!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。用到的工具有vshell,suo5,哥斯拉,proxifier,navicat。,但是数据库的ip被db顶替了,端口为5432,我们用curl查看。我们拥有了正向shell之后,我们可以在。至此,渗透后利用就可以由此展开了。
2025-06-06 09:15:52
441
原创 网络安全中的0-day漏洞是什么意思?如何防护0-day漏洞攻击?黑客技术零基础入门到精通教程
0day漏洞,也称为零日漏洞或零时差漏洞,是指那些尚未被公众发现、官方尚未发布补丁的安全漏洞。攻击者利用这些未公开的漏洞,可以在目标系统或应用中执行恶意代码,获取敏感信息,甚至完全控制目标系统。由于0day漏洞的隐蔽性和利用的高效性,它往往成为黑客进行高级持续性威胁(APT)攻击的首选手段。当前“零日”现在已经不再局限于漏洞被公开的时间长短。“零日”不一定是真的刚刚发现,黑客完全有可能在很久之前发现了漏洞,但是一直未被发现公开。那么对于外界来说,漏洞公开的那一刻才能称为零日漏洞。
2025-06-06 09:14:41
747
原创 反射XSS和CORS漏洞组合拳
CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,WEB应用程序可以通过在HTTP增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象。其实漏洞挖掘的乐趣就在于不断的发掘有趣的利用姿势,在遇到一些看似“鸡肋”的漏洞时,可以不用忙着提交,多思考一下是否可以和其他漏洞形成组合拳,这样技术才会有上升的空间,漏洞危害也会因此而提高,相应的白帽子能获得的收益也最大。
2025-06-05 09:32:57
601
原创 发现 XSS 漏洞?别急,用这招 SpringBoot 技巧轻松搞定!
XSS攻击,全称为跨站脚本攻击(Cross-Site Scripting),是一种常见的网络攻击手段。它主要利用了Web应用程序对用户输入验证的不足,允许攻击者将恶意脚本注入到其他用户浏览的网页中。
2025-06-05 09:31:37
748
原创 还在傻傻设密码?黑客教你九招“盗”走你的网络账号!
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。密码破解界最原始、最粗暴的方式,就是“暴力破解”,也叫“密码穷举”。第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
2025-06-05 09:29:43
584
原创 【网络安全】接私活的4个渠道,年包50w!_接安全测试委托
我就是一个最普通的网络安全工程师,出道快10年了,不出意外地遭遇到瓶颈期,但是凭技术在各大平台挖漏洞副业,硬是妥妥扛过来了。因为对于程序员来讲,这是个试错成本很低、事半功倍的选择。编程技能是一种强大生产力,决定程序员是一个高薪职业,同时由于技术迭代太快,决定程序员也是一种高风险职业,不仅有学习门槛,还有黄金时间,过期产生不了过多价值,稍不留神就被淘汰,所以35岁危机是众多程序员的梦魇,如何化解?惟有再掌握一门或者多门手艺,发展副业才会增加职场安全感。
2025-06-04 10:53:06
816
原创 关于转行网络安全的一些建议(非常详细)零基础入门到精通,收藏这一篇就够了
转行网络安全确实是一条充满挑战的道路,但同时也充满了机遇。虽然你需要投入大量的时间和精力,但回报也是值得的。在这个过程中,保持清晰的思维至关重要。主要是现在社会上有不少人受周围环境的影响,逐渐迷失在“躺平”的氛围中,追求短暂的享乐,而忽视了长期的职业规划。在这种社会氛围下,大家确实很难做到独善其身。但是我们仍然希望大家能够保持独立思考,不要因为外部声音而干扰自己原本的想法。同时,也不要过度羡慕他人权益,从而让自己变得过于"精致"或者圆滑。
2025-06-04 10:51:46
394
原创 【2025最新版】黑客入门教程|三分钟手把手教会,非常简单
以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了
2025-06-04 10:50:38
796
原创 还在傻傻设密码?黑客教你九招“盗”走你的网络账号!
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;密码破解界最原始、最粗暴的方式,就是“暴力破解”,也叫“密码穷举”。如果黑客再知道你的账号,比如QQ号,而你的密码又像“123456”一样简单,那简直就是“送人头”!
2025-06-03 09:59:19
673
原创 程序员如何90天成功转行黑客(网络安全)?
网络上一直强调安全行业的有着良好的发展前景,但大部分都是以文字,或者数据图进行呈现,**但这次央视更是直接发声,人在缺口累计在140万以上.**而每年高校毕业的网络安全相关专业的毕业生的需求仅有2万多,供给存在严重的不协调,网络安全行业是近几年发展起来的行业,如今呈现的严重的人才供应不足.而身为程序员的你,拥有着编程基础,可以说是比其他行业转岗要来的更有优势,之后你的编程能力会为你之后学到的代码审计等深造会有很大的帮助,这也是很多人程序员会就近选择网络安全行业的部分原因.
2025-06-03 09:57:59
929
原创 2025年每个程序猿都该了解的黑客技术大汇总
信息摘要算法其实不算是一种加密算法,加密的前提是可以通过解密还原,而信息摘要算法的目的并不是对数据进行保护,也无法解密还原。在一些语境下,信息摘要我们听得少,听的更多的名词是哈希信息摘要算法的目的之一是校验数据的正确性,算法公开,数据通过该算法得出一个摘要值,收到数据后通过该算法计算出这个摘要,前后对比就知道是否有被篡改。常用的信息摘要算法有:MD5SHA1SHA256。
2025-05-30 09:24:40
1047
原创 「 网络安全常用术语解读 」什么是0day、1day、nday漏洞
综上所述,0day 漏洞是指漏洞被公开披露后即被攻击者利用的漏洞,1day 漏洞是指在第一天内发布修复程序的漏洞,而 nday 漏洞则表示补丁修复延迟的漏洞。
2025-05-30 09:18:31
437
原创 黑客常用的五款Linux漏洞扫描工具(含安装步骤)
Trivy 是一个开源漏洞扫描程序,能够检测开源软件中的 CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy 则是将漏洞扫描工具无缝合并到集成开发环境当中。项目地址:https://github.com/aquasecurity/trivy。
2025-05-29 09:21:20
989
原创 你的VX聊天记录 真的安全吗?
微信已经成为我们生活中的一部分。我们时时刻刻已经离不开它。在当今,人们非常注重自己的隐私。相应的微信聊天记录能否被第三方窃取。已是我们常关注的话题。本文从可能实现的攻击手段入手,为大家介绍能实现获取微信聊天记录的手段!Q:他人可以获取我的聊天记录吗?可以。聊天记录保存在本地磁盘上,虽已加密。但攻击者可以通过微信解密工具解密聊天记录。(1)获取你的电脑控制权 (2)PC端登陆微信较简单,易实现。Q:他人可以实时监控我的聊天记录吗?可以,难度略高。
2025-05-29 09:17:16
869
原创 零经验想跳槽转行网络安全,需要准备什么?
最近在后台收到了部分私信,大部分都是关于网络安全转行的问题,其中,目前咨询最多的是:觉得现在的工作没有发展空间,替代性强,工资低,想跳槽转行网络安全。没有经验怎么学习?需要准备什么?发展前景好吗?能拿到高薪吗?等等这类的话题。网络安全行业现状如何?网络安全如何学习?想入坑网络安全需要做哪些准备?
2025-05-29 09:12:43
535
原创 一文秒懂什么是DDoS攻击(非常详细),零基础入门到精通,看这一篇就够了
DDoS攻击是目前最常见的网络攻击方式之一,其见效快、成本低的特点,让DDoS这种攻击方式深受不法分子的喜爱。DDoS攻击经过十几年的发展,已经“进化”的越来越复杂,黑客不断升级新的攻击方式以便于绕过各种安全防御措施。一、什么是DDoS攻击DDoS攻击一般指分布式拒绝攻击,是一种攻击者操纵大量计算机,或位于不同位置的多个攻击者,在短时间内通过将攻击伪装成大量的合法请求,向服务器资源发动的攻击,导致请求数量超过了服务器的处理能力,造成服务器运行缓慢或者宕机。
2025-05-28 09:34:18
407
原创 你的VX聊天记录 真的安全吗?
微信已经成为我们生活中的一部分。我们时时刻刻已经离不开它。在当今,人们非常注重自己的隐私。相应的微信聊天记录能否被第三方窃取。已是我们常关注的话题。本文从可能实现的攻击手段入手,为大家介绍能实现获取微信聊天记录的手段!Q:他人可以获取我的聊天记录吗?可以。聊天记录保存在本地磁盘上,虽已加密。但攻击者可以通过微信解密工具解密聊天记录。(1)获取你的电脑控制权 (2)PC端登陆微信较简单,易实现。Q:他人可以实时监控我的聊天记录吗?可以,难度略高。
2025-05-28 09:32:38
363
原创 终于轮到我了,服务器mysql被黑客攻陷了
当我们发现数据库被黑时第一步:恢复数据binlog 恢复备份文件恢复第二步:做数据安全防护卸载mysql,重装修改用户名密码(字母大小写数据加特殊符号)关闭安全组不用的端口号开启防墙关闭msyql远程访问授权(修改bind-address=0.0.0.0)修改mysql用户的host为%的改为localhost或者其他地址。需要远程连接可以通过隧道的方式进行连接第三步:数据备份开启定时任务,定时备份全量和增量数据开启msyql的binlog日志功能。
2025-05-28 09:14:39
928
原创 vbs脚本传播银行木马变体样本
样本分析VBS 第一阶段第一阶段是一个高度混淆的独立vbs脚本,它会将包括恶意样本在内的其他有效负载下载到系统上。vbs脚本前面定义了三个变量,之后重新构造变量,重新组合后,NbCTQqd的值为:之后通过CreateObject(“Scripting.FileSystemObject”)创建文件系统对象。
2025-05-27 09:26:10
817
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人