自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 https服务+CA证书

HTTPS(HyperText Transfer Protocol Secure)是HTTP的安全版本,通过使用SSL/TLS协议进行加密通信,确保数据在传输过程中的保密性和完整性。HTTPS协议使用SSL/TLS证书来验证服务器的身份和加密通信内容。

2024-08-06 11:53:51 2098

原创 渗透测试内存取证

内存取证是指通过分析计算机系统的内存(RAM)来获取有关系统运行状态、用户活动和执行过程的信息。内存取证通常用于数字取证领域,旨在收集关键的计算机数据,以便分析和研究可能发生的安全事件、恶意软件活动或其他计算机相关事件。

2024-08-05 11:12:41 1440

原创 渗透测试Linux反弹shell

shell是渗透中常用的名词,如getshell、webshell、反弹shell等等,都和shell相关。 在计算机科学中,shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的 软件(命令解析器)。类似于DOS下的command.com和后来的cmd.exe,用来接收 用户命令,然后调用相应的应用程序。 简单来说用户通过shell访问操作系统内核的服务,也就是由壳到内核,执行系统命 令。 getshell:获取到目标的命令执行权限 webshell

2024-08-01 15:36:00 1297

原创 LAMP+Wordpress

Linux系统中搭建LAMP环境(Linux + Apache + MySQL + PHP)并安装WordPress是一种常见的做法,它能够为你提供一个强大的Web服务器和内容管理系统。

2024-08-01 00:27:19 1031

原创 渗透测试恶意代码分析

恶意代码,也称之为恶意软件/恶意程序,在大多数计 算机入侵事件中扮演重要的角色。任何以某种方式来 对用户、计算机、或网络造成破坏的软件,都可以称 之为恶意代码,包括计算机病毒、木马、蠕虫、勒索 软件等。恶意代码分析,重在分析,通过技术手段获取该程序 的内部结构及其功能实现;对于杀软,提取其特征码 进行查杀;对于取证,可能获得溯源的必要信息,如 IP,作者信息等。

2024-07-31 15:07:56 712

原创 渗透测试SQL注入

SQL注入攻击是渗透测试者对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

2024-07-31 00:37:57 908

原创 Raid磁盘阵列

RAID(Redundant Array of Independent Disks)是一种数据存储方案,允许将多个独立的硬盘驱动器组合起来,以提高数据存储性能、数据冗余度或两者兼而有之。在Linux系统中,管理RAID磁盘阵列通常通过软件或硬件实现。

2024-07-31 00:37:21 1026

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除