- 博客(7)
- 收藏
- 关注
原创 https服务+CA证书
HTTPS(HyperText Transfer Protocol Secure)是HTTP的安全版本,通过使用SSL/TLS协议进行加密通信,确保数据在传输过程中的保密性和完整性。HTTPS协议使用SSL/TLS证书来验证服务器的身份和加密通信内容。
2024-08-06 11:53:51 2098
原创 渗透测试内存取证
内存取证是指通过分析计算机系统的内存(RAM)来获取有关系统运行状态、用户活动和执行过程的信息。内存取证通常用于数字取证领域,旨在收集关键的计算机数据,以便分析和研究可能发生的安全事件、恶意软件活动或其他计算机相关事件。
2024-08-05 11:12:41 1440
原创 渗透测试Linux反弹shell
shell是渗透中常用的名词,如getshell、webshell、反弹shell等等,都和shell相关。 在计算机科学中,shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的 软件(命令解析器)。类似于DOS下的command.com和后来的cmd.exe,用来接收 用户命令,然后调用相应的应用程序。 简单来说用户通过shell访问操作系统内核的服务,也就是由壳到内核,执行系统命 令。 getshell:获取到目标的命令执行权限 webshell
2024-08-01 15:36:00 1297
原创 LAMP+Wordpress
Linux系统中搭建LAMP环境(Linux + Apache + MySQL + PHP)并安装WordPress是一种常见的做法,它能够为你提供一个强大的Web服务器和内容管理系统。
2024-08-01 00:27:19 1031
原创 渗透测试恶意代码分析
恶意代码,也称之为恶意软件/恶意程序,在大多数计 算机入侵事件中扮演重要的角色。任何以某种方式来 对用户、计算机、或网络造成破坏的软件,都可以称 之为恶意代码,包括计算机病毒、木马、蠕虫、勒索 软件等。恶意代码分析,重在分析,通过技术手段获取该程序 的内部结构及其功能实现;对于杀软,提取其特征码 进行查杀;对于取证,可能获得溯源的必要信息,如 IP,作者信息等。
2024-07-31 15:07:56 712
原创 渗透测试SQL注入
SQL注入攻击是渗透测试者对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
2024-07-31 00:37:57 908
原创 Raid磁盘阵列
RAID(Redundant Array of Independent Disks)是一种数据存储方案,允许将多个独立的硬盘驱动器组合起来,以提高数据存储性能、数据冗余度或两者兼而有之。在Linux系统中,管理RAID磁盘阵列通常通过软件或硬件实现。
2024-07-31 00:37:21 1026
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人