- 博客(2662)
- 收藏
- 关注
原创 2025年IT人必看的安全应急响应指南!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。在这样的情况下,西捷航空依靠完善的安全应急响应机制,在事后以最快的速度恢复了业务,同时配合相关部门进行溯源。
2025-08-29 20:38:45
536
原创 2025就业率最高的6个专业,毕业即“躺赢”!高考生关注
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2025-08-29 20:38:11
1260
原创 网络安全可以去哪些单位工作
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2025-08-29 20:36:56
593
原创 网络安全,现在仍然是最好的专业之一
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2025-08-29 20:35:16
554
原创 恶意代码分析入门系列之 - 基础知识,从零基础入门到精通,收藏这一篇就够了!
行为检测:通过行为检测工具,跑出样本的大致行为,通过此步骤,可以对样本的基本功能有个概要的了解,从而确定分析方向,比如在行为检测的时候,监控到样本运行后会访问某个域名,然后我们可以对这个域名进行查询,看该域名是否已经有公开的情报,是否被归类到了某个家族,确定这些信息之后,我们大概可以了解到本次分析的样本的基本类型,比如是下载者、是窃密的、还是远控的。首先,我没有写详细的汇编教程,论坛中有非常多的汇编教程,读者可以多多利用论坛的搜索功能,找到一些相关的知识点。想多了之后,在分析木马的时候往往会有意外之喜。
2025-08-29 20:34:43
516
原创 攻防演练:近源渗透的20种实战手法!从零基础入门到精通,收藏这一篇就够了!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2025-08-28 12:01:50
590
原创 攻防演练 :实战记一次通过SQL注入漏洞打穿目标,从零基础入门到精通,收藏这一篇就够了!
本次攻防演练的目标单位是某交通运输企业及其子公司,旨在评估其网络系统的安全性。通过信息搜集、漏洞利用、内网渗透等步骤,最终成功获取了目标系统的控制权限,并发现了多个安全漏洞。本次演练通过对目标子公司多个网站尝试外网突破,最终通过新闻发布网站SQL注入漏洞成功打入内网,之后通过对内网的信息搜集、横向移动的方式获取到多台内网终端系统权限。
2025-08-28 12:00:11
750
原创 揭秘知名的黑客工具XSStrike:XSS(跨站脚本)漏洞扫描器,从零基础入门到精通,收藏这一篇就够了!
XSStrike的出现,标志着自动化漏洞扫描正朝着更智能、更高效的方向发展。它用上下文分析和智能Fuzzing代替了盲目的字典爆破,为安全研究人员提供了一把更加锋利的“瑞士军刀”。掌握它,不仅能让你在渗透测试和漏洞挖掘中如虎添翼,更能让你深刻理解XSS漏洞的本质和防御的关键。
2025-08-28 11:59:37
955
原创 护网技能提升之护网常见攻击方式与漏洞原理,从零基础入门到精通,收藏这一篇就够了!
本文系统介绍了护网行动中常见的攻击方式与漏洞原理,重点分析了SQL注入、文件上传/包含、命令执行三大类漏洞。SQL注入漏洞通过恶意SQL语句拼接执行,可利用单引号、AND/OR/XOR判断等方法检测;文件上传漏洞通过限制绕过、解析漏洞等方式上传恶意文件,文件包含漏洞则利用动态调用读取敏感文件;命令执行漏洞通过构造输入执行系统命令。文章详细阐述了各类漏洞的产生原因、攻击手法、典型场景及防御措施,并配合DVWA环境进行实战演示,为护网技能提升提供系统指导。
2025-08-28 11:59:01
1052
原创 常用的9类Wireshark 常用过滤器详解,从零基础入门到精通,收藏这一篇就够了!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2025-08-28 11:58:27
785
原创 大学生护网不要当点鼠标的猴子,学会做好汇报,从零基础入门到精通,收藏这一篇就够了!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。你来护网到底是为了啥,为了一天几百块的补助,还是为了将来面试的时候,能给面试官好好吹一下,你护网中都干了啥。
2025-08-27 19:31:54
668
原创 纯小白必看从0学习信息搜集到越权实战全流程,从零基础到精通,理论与实践结合的最佳路径!
连着看了三天师傅们社区发的高质量文章,在充分吸收和整理到自己的笔记上之后,一方面有些手痒了,另一方面看到还有同学在社区求施舍金币,就想写一个还没有自己上手挖洞的纯小白,看完也能开始挖洞的文章,靠别人不如靠自己,我相信看完这个你会茅塞顿开,恨不得立马上手(大佬勿喷),等大家出洞之后再给我来点打赏。随便找了个有证书的大学开挖。
2025-08-27 19:31:16
646
原创 SRC挖掘奇特思路案例,从零基础到精通,理论与实践结合的最佳路径!
如上所示,迟迟下载不了,显而易见失败了,这里基本上是测试结束了,但是不甘心的我在回过头去看的时候发现链接后面的参数没有加上,最后直接复制前端源码中的完整路径迅雷直接成功下载。这样的路径或者使用XFF头,UA头等来达到绕过的目的,但是此方法是使用某雷下载工具进行绕过,因为某雷再使用过程中发现还没有它不能下载的链接,也许这就是某雷的特性吧。一般漏洞挖掘都是思路千奇百怪,和渗透测试的方式完全不一样,因此再挖掘SRC的时候都是出奇守正来达到想要的想过,这里话不多说,简单讲解几个奇奇怪怪的思路。
2025-08-27 19:30:48
812
原创 可绕过TCPUDP流量检测!一种冷门协议的后门传输通道,从零基础入门到精通,收藏这一篇就够了!
SCTP (Stream Control Transmission Protocol)是一种传输协议,在TCP/IP协议栈中所处的位置和TCP、UDP类似,兼有TCP/UDP两者特征。SCTP是可以确保数据传输的,和TCP类似,也是通过确认机制来实现的, 和TCP不同的是:TCP是以字节为单位传输, 而SCTP是以数据块为单位传输。SCTP协议在Linux上的应用主要为电信行业提供可靠通信。虽然它有合法用途,但也可能成为一种隐蔽的方式,用于访问Linux系统并规避检测。
2025-08-26 19:34:32
374
原创 IT信息从业人员可以考哪些证书?从零基础入门到精通,收藏这一篇就够了!
个人信息保护专业人员(Personal Information Protection Professional-CCRC)是由中国网络安全审查认证和市场监管大数据中心为了更好地落实《个人信息保护法》相关要求,面向从事个人信息保护合规管理以及个人信息保护审计评估工作相关人员,依据国家标准《网络安全从业人员能力基本要求》(GB/T42446)相关要求,推出的网络与数据安全人员能力认证系列证书之一。
2025-08-26 19:33:52
672
原创 安全开发工程师必备技能——代码审计、风险控制与防护策略,从零基础入门到精通,收藏这一篇就够了!
安全开发工程师是在软件和系统开发中嵌入安全策略、发现漏洞并防御攻击的专业技术人员。
2025-08-26 19:33:21
628
原创 高薪是传说,裁员是日常——关于信息安全,那些你志愿书里没写的真相
DDoS攻击通过向目标发送海量请求耗尽资源,导致服务瘫痪。防御需结合流量清洗(CDN)、负载均衡、IPS/IDS监控,并部署云防护服务(如阿里云盾)。
2025-08-26 19:32:09
758
原创 开始报名!2025高校网络安全管理运维赛暨全国网络安全行业职业技能大赛(教育赛道)
2025年网络安全行业将迎来新一轮爆发,现在入行正是黄金期!据猎聘网数据,持证工程师平均3次面试即可拿到offer,而无证者平均需要8次。与其观望犹豫,不如立即行动——你的第一个安全认证,可能就是年薪30万的起点!
2025-08-26 19:28:43
956
原创 黑客不会告诉你的10个上网习惯,第5个90%的人都在做!
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…:这是典型的钓鱼攻击!书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,在你已经掌握了技术之后,就需要开始准备面试,我们将提供精心整理的网安面试题库,涵盖当前面试中可能遇到的各种技术问题,让你在面试中游刃有余。
2025-08-25 22:30:02
938
原创 100个CMD运行命令大全汇总,IT运维人员常备!从零基础入门到精通,收藏这一篇就够了!
而L3 L4更多的是通过项目实战来掌握核心技术,针对以上网安的学习路线我们也整理了对应的学习视频教程,和配套的学习资料。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…书籍和学习文档资料是学习网络安全过程中必不可少的,我自己整理技术文档,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,全网独一份,你不可能在网上找到这么专业的教程。
2025-08-25 22:29:21
917
原创 2025年超强整理:Linux命令大全,从入门到进阶!从零基础入门到精通,收藏这一篇就够了!
Linux 的学习对于一个程序员的重要性是不言而喻的。前端开发相比后端开发,接触Linux机会相对较少,因此往往容易忽视它。但是学好它却是程序员必备修养之一。如果本文对你有所帮助,请点个👍 吧。作者使用的是阿里云服务器ECS(最便宜的那种)CentOS 7.764位。当然你也可以在自己的电脑安装虚拟机,虚拟机中再去安装CentOS系统(这就完全免费了)。至于它的安装教程可以去谷歌搜索下,相关教程非常多。Linux系统内核指的是由负责维护,提供硬件抽象层、硬盘及文件系统控制及多任务功能的系统核心程序。
2025-08-25 22:27:46
1054
原创 八个合法学习黑客技术软件,让你从萌新到大佬
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。数据库都是黑客的一个重要工具,如果你想了解更多关于以前黑客是如何攻击和修补漏洞的。可以选择适合自己的道德黑客课程,如渗透测试或网路工程师,甚至创建自己的教学大纲。可以选择适合自己的道德黑客课程,如渗透测试或网络工程师,甚至创建自己的教学大纲。ps:网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和。那这个网站就是为你准备的,你还可以下载上面的杂志。
2025-08-21 18:18:21
528
原创 HVV蓝队溯源流程(非常详细)零基础入门到精通,收藏这一篇就够了
本文作者:Kali9517, 转载于FreeBuf.COM。攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP 、域名资产等。掌握攻击者的攻击手法(例如:特定木马、武器投递方法);掌握攻击者的 IP域名资产(例如:木马 C2、木马存放站点、资产特点);掌握攻击者的虚拟身份、身份;
2025-08-21 18:17:31
1112
原创 转行网络安全需要学什么?(非常详细)零基础入门到精通,收藏这一篇就够了
*该专业主要学习的内容包括:**信息安全数学基础、安全科技概论、入侵检测技术、数据库应用与安全、安全法律法规、概率论、数据结构、模式识别、信号与系统、计算机网络原理、网络空间安全导论、通信原理、信息论与编码、应用密码学、网络安全、操作系统与安全、系统安全、网络攻击与防御、恶意代码分析与处理、网络测量等等。5、渗透测试的流程、分类、标准。信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking、漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察;
2025-08-21 18:17:09
930
原创 内网渗透横向移动技巧(非常详细)从零基础到精通,收藏这篇就够了!
1.白银票据是通过服务名和其hash来进行伪造服务票据ST,并且在利用白银票据的过程并不需要再经过KDC,因此,在socks代理环境下,只需要修改本地的host文件,使我们的命令走kerberos协议,即可使用白银票据;2.黄金票据在socks代理环境下之所以需要远程解析DNS才可以使用的原因是,黄金票据相当于是伪造TGT票据,接下来还需要访问域内的DNS服务器,来返回KDC的地址等信息,因此必须要DNS远程解析才可以使用黄金票据;
2025-08-20 18:18:56
697
原创 一文带你了解RAG(检索增强生成) | 概念理论介绍+ 代码实操
RAG(Retrieval Augmented Generation, 检索增强生成)是一种技术框架,其核心在于当 LLM 面对解答问题或创作文本任务时,首先会在大规模文档库中搜索并筛选出与任务紧密相关的素材,继而依据这些素材精准指导后续的回答生成或文本构造过程,旨在通过此种方式提升模型输出的准确性和可靠性。RAG 技术架构图介绍:富文本 主要存储于 txt 文件中,因为排版比较整洁,所以获取方式比较简单实战技巧:【版面分析——富文本txt读取】
2025-08-20 18:18:26
1057
原创 网络安全相关专业总结,收藏这一篇就够了!
其中,以“计算机类”专业形式招生的高校有西安电子科技大学,以“工科试验班”形式招生的高校有北京航空航天大学和哈尔滨工业大学,以“电子信息类”专业形式招生的高校有中北大学和电子科技大学,以“兵器类”专业形式招生的高校有西南科技大学,以“信息对抗技术”专业招生的高校有沈阳理工大学、长春理工大学、杭州电子科技大学、桂林电子科技大学、西安工业大学、西安邮电大学。在招生时,有的高校采取工科试验班、理科试验班、技术科学试验班、电子信息类、数学类、计算机类的形式招生,下设信息安全专业;有的高校直接以信息安全专业招生。
2025-08-20 18:16:40
750
原创 什么是网络空间安全专业?(非常详细)零基础入门到精通,收藏这一篇就够了
为帮助考生了解专业情况,提前做好专业选择与职业生涯规划,省教育考试院联合省教育厅高教处、相关高校推出“专业解读”系列,供2022年高考生参考。今天,将为考生送上第五期——网络空间安全专业解读。“没有网络安全,就没有国家安全”。快随小编一起来了解这个至关重要的专业↓↓2016年2月,教育部公布2015年度普通高等学校本科专业备案和审批结果,“网络空间安全”专业获批设立。网络空间安全专业涉及计算机科学与技术、软件工程、信息与通信工程、电子科学与技术、控制科学与工程、数学、管理科学与工程、法学等基础知识。
2025-08-19 20:56:27
1113
原创 企业安全建设常见安全工具介绍(非常详细)零基础入门到精通,收藏这一篇就够了
Nessus是一款广泛用于网络安全的漏洞扫描工具,其主要作用是帮助组织提高网络和系统的安全性,识别和解决可能存在的安全漏洞和弱点。使用场景常用于实时或周期性主机或应用的漏洞扫描。比如:运维交付服务之前,进行扫描看主机和组件是否有漏洞,进行验收。交付后需要周期性扫描,发现系统脆弱性。nessus 主要功能:1. 漏洞扫描:Nessus 可以自动扫描目标系统和网络,发现已知的漏洞、弱点和配置错误。这有助于组织识别可能的安全风险,包括潜在的攻击面。
2025-08-19 20:55:11
980
原创 【二进制安全】PWN基础入门大全(非常详细)零基础入门到精通,收藏这一篇就够了
PWN是一个黑客之间使用的词语,通常指攻破设备或系统。发音类似“砰”,对黑客而言,这象征着成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被操纵了。在网络安全语境中,PWN通常指的是通过不同的攻击手段如利用漏洞、进行社会工程学攻击等方法成功地获得了一个设备、系统或网络的未授权控制权。一旦攻击者“PWN了”一个系统,他们就可以执行各种恶意活动,如窃取数据、安装恶意软件或制造更广泛的破坏。
2025-08-19 20:54:36
1061
原创 从0开始带你了解Web渗透的整个流程
CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不再支持或者过时的组件。一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。使用了不再支持或者过时的组件。
2025-08-18 17:38:42
236
1
原创 一篇关于内网渗透基础的知识分享
当拿下一台外网的A主机后,想要对于其所在的内网继续渗透时,发现其他处于内网的BCD主机不能直接出网,只能连接到同一局域网的A主机,而我们又不倾向于直接在A主机上去对BCD主机进行渗透(如果拿下一台主机就把工具等等传到被控主机上,会产生很多不必要的问题),所以需要将BCD主机的流量以A主机作为跳板机再传给我们的攻击机,也就是搭建代理。其实这个防火墙限制绕过和waf绕过之类的差不多,如果防火墙入站严格,那就反向上线,出站严格就正向上线,如果有协议限制,那就搭建隧道替换协议上线。
2025-08-18 17:37:57
290
原创 不吹不黑,安利7个网工必备工具(非常详细)从零基础到精通,收藏这篇就够了!
让你在设计时既可以充分利用固有的素材,又可以借鉴他人的作品。可控性、有条理的界面和管理多站点的简化方式使得 FileZilla客户端成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件。XMIND 是一款非常实用的商业思维导图Mind map)软件,应用全球最先进的Eclipse RCP 软件构架,全力打造易用、高效的可视化思维软件,强调软件的可扩展、跨平台、稳定性和性能,致力于使用先进的软件技术帮助用户真正意义上提高生产率。
2025-08-18 17:37:26
348
原创 操作系统史上最全知识点合集(适用于考研,期末复习)零基础入门到精通,收藏这篇就够了
定义:一个程序尝试将更多的数据放入一个固定大小的缓冲区,当数据大小超过了缓冲区大小,就会溢出到相邻的内存,覆盖其他空间的数据。危害:溢出的数据会覆盖原有数据,导致数据丢失;破坏程序的执行流程,导致程序异常终止原因:输入数据量过大和缺乏输入安全验证或者缓冲区大小计算错误。缺页中断是指在虚拟存储管理中,进程访问的页面不在内存时,系统产生的中断。当进程要访问某页面数据或指令,发现其不在内存,就触发缺页中断。
2025-08-15 18:22:13
939
原创 数据库系统原理总结
域:域是一组具有相同数据类型的值的集合。笛卡尔积:笛卡尔积是域上的一种集合运算。基数:一个域的不同取值个数称为这个域的基数。关系候选码:若关系中的某一属性组的值能唯一地标识一个元组,而其子集不能,则称该属性组为候选码。主码:若一个关系有多个候选码,则选定其中一个为主码。主属性:候选码的诸属性称为主属性。非主属性:不包含在任何候选码中的属性称为非主属性或非码属性。全码:在最极端的情况下,关系模式的所有属性是这个关系模式的候选码,称为全码。基本关系查询表视图表列是同质的。
2025-08-15 18:21:42
924
原创 数据库SQL语句期末总复习,零基础入门到精通,收藏这篇就够了
- 创建数据库create database <数据库名>;-- 删除数据库drop database <数据库名>;not null(非空约束):约束的字段不允许出现空值unique(唯一约束):约束的字段不允许重复primary key(主键约束):用于定义表的主键,起唯一标识作用foreign key(外键约束):用于定义表的外键,建立两张表之间的联系foreign key (<列名>) references <主表名>(<列名>)
2025-08-15 18:21:11
805
原创 18 个一线工作中常用 Shell 脚本(非常详细)零基础入门到精通,收藏这一篇就够了
内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。假设服务器环境为 lnmp,近期访问经常出现 502 现象,且 502 错误在重启 php-fpm 服务后消失,因此需要编写监控脚本,一旦出现 502,则自动重启 php-fpm 服务。Expect是一个自动交互式应用程序的工具,如telnet,ftp,passwd等。ps:网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和。方法2:通过TCP建立的连接。
2025-08-14 22:19:51
959
原创 Web 安全基础知识梳理
对于很多网站及公司来说,Web安全是技术上最薄弱而又最难提高的一个环节,同时也是网络安全最受欢迎的从业方向之一。下面给大家分享一份,包括浏览器安全、XSS、CSRF、文件上传漏洞、加密算法、web框架安全等等。内容详实,是每位安全大佬推荐的必读书籍之一。同时,还准备了其他,包括。
2025-08-14 22:18:59
274
原创 SRC实战 | 爆破新思路分享
仔细想了想,还是上面那句话,只要是这个平台的账号在XX大学那个实验平台就可以登陆,我懂了,就是可能用同一个数据库,使用了相同接口,没有限制,那就有说法了,虚拟仿真实验平台没法爆破,这个XX大学就没法爆破吗?动手尝试,开始爆破,上账户名和弱口令字典,burp设置重定向,启动。总结一下,当我们碰到一个大站的时候不要慌,可以去找它分出去的接口,比如说上面第一个站对用户信息保护的很好,不能爆破,但是它分出去了很多接口,共享数据库,我去找了一个有漏洞的点,去爆破了它的用户信息,结果就是那个大战的用户信息泄露了。
2025-08-14 22:18:30
542
原创 【2025版】最新最好用的17个渗透测试工具,从零基础到精通,收藏这篇就够了!
实际上,它支持的服务数量超过48个,包括思科auth、思科enable、IMAP、IRC、LDAP、MS-SQL、MYSQL、Rlogin、Rsh、RTSP和SSH(v1和v2)。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。SecLists,看名字就知道,这是一份列表集,托管在GitHub上,列表类型包括用户名、口令、常见数据模式、模糊测试载荷、shell等等,可帮助渗透测试员快速完成手头任务。
2025-08-13 18:35:40
864
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人