自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1447)
  • 收藏
  • 关注

原创 什么是网络安全?网络安全包括哪几个方面?学完能做一名黑客吗?

网络安全是指保护网络系统、硬件、软件以及其中的数据免受未经授权的访问、使用、披露、修改、破坏或干扰的措施和实践。保护机密性:确保只有授权的人员能够访问敏感信息,防止数据泄露。维护完整性:保证数据在存储、传输和处理过程中不被非法修改或篡改。比如金融交易数据、医疗记录等必须保持完整准确。保障可用性:确保网络系统和服务能够持续正常运行,可供合法用户随时使用。像电商网站在购物高峰期间不能出现无法访问的情况。防范网络攻击。

2025-06-11 14:54:50 557

原创 为何越来越多的程序员纷纷转行网络安全?程序员转行企业信息安全工程师

其实黑客都是程序员,但是并不是所有的程序员都是黑客.从企业和社会需求来看,现在真不缺程序猿 ,反而大量的缺安全工程师 ,同样8000块月薪,程序猿一大把,安全工程师却很难招到, 最重要的是程序猿还要加班,大部分人对程序员的第一映象就是“地中海”这个仿佛已经更深低估的.程序员这行,外人看来高大上,高薪,体面,能力强,改变世界。实际情况是加班多,有时候熬夜,也要不断学习,通过开发无数的系统,方便了民众的生活,提供了民众生活的品质,所以程序员是可爱的一群人;

2025-06-11 14:51:58 666

原创 黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了

在获得一个非明文保存数据的特殊文件时,可以将其看作一个由十六进制编码的文件,因为无论是明文的数据还是非明文的数据信息,对于计算机来说其最终都是由0和1代表的数据,为此,十六进制的编码方式可以使得我们从计算机的角度来阅读非明文的特殊文件。“被动的输入性测试”的思想来源于对文字处理型软件所能处理的文档文件进行一定的修改,然后利用被测试的文字处理型软件来打开这些被修改过的文档文件,当软件在处理这些被修改的文档文件时,由于该文档文件的格式不正常,往往会导致软件出现问题,有一些甚至就成为安全漏洞。

2025-06-10 10:59:56 695

原创 科普:黑客盗QQ究竟是怎么回事?真的是用技术手段做到的吗?

初学黑客或是刚刚对黑客有所了解或有所好奇的,大多数人的第一个问题就是“你能不能给我盗个QQ号呢?”或是“黑客是怎么盗别人QQ号的呢?”,这个问题看起来简单,但也着实让不少黑客大牛尽折腰,我今天就以一个浸淫黑客圈10余年的内行人角度,争取用最简单的语言阐述一下这个问题。首先开宗明义,其实如果你对计算机的运行原理以及操作系统底层有一定的了解的话,自己拿出手指头一掐算就能数出盗取QQ密码的各种技术。

2025-06-10 10:58:24 875

原创 黑客如何用XSS入侵你的系统?全网最干货的Java防护实战来了!(超详细)

摘要:XSS(跨站脚本攻击)是Web安全中常见的高危漏洞,攻击者通过注入恶意JavaScript脚本窃取用户数据或劫持会话。本文解析了三种XSS类型:1)存储型XSS(恶意脚本存储于服务器);2)反射型XSS(通过URL参数触发);3)DOM型XSS(前端直接解析URL参数导致)。漏洞案例涵盖Java Servlet和JavaScript代码,并给出修复方案(如输出编码、安全API)。通用防御包括输入校验、CSP策略等,文末附Java版XSS检测工具代码,帮助开发者快速识别风险。

2025-06-07 15:48:34 277

原创 网络安全最全干货分享!黑客技术之Web安全常用攻防技术总结一文讲清!

本文推荐了一系列Web安全学习资源,包括《白帽子讲Web安全》等专业书籍和文档,涵盖XSS、CSRF等常见漏洞防护技术。资料由前阿里安全专家编写,含449页详细内容及53页实战攻防指南,附赠53页Web安全思维导图。此外还提供全套网络安全学习包,含成长路线图、视频教程、黑客技术文档、护网行动资料及面试题库等282G资源。所有资料均可免费领取,适合网络安全从业者和学习者参考使用。

2025-06-07 14:20:56 254

原创 Nmap从入门到精通:一文掌握网络安全扫描的“瑞士军刀”

Nmap是一款强大的网络探测工具,主要用于网络安全分析和网络管理。它可以扫描网络设备、检测开放端口、识别服务版本和操作系统,还能进行基本的漏洞扫描。Nmap广泛应用于安全防御和渗透测试领域,是网络安全专业人员的必备工具。 安装方法:Windows用户可从官网下载安装包,Linux用户使用包管理器(如apt/dnf),Mac用户推荐通过Homebrew安装。首次使用可扫描测试网站scanme.nmap.org查看效果。 Nmap支持多种目标指定方式,包括IP地址、主机名、IP范围等。使用时要遵守法律和道德规范

2025-06-05 16:11:17 803

原创 网络安全实战攻防演练之红队攻击,常见战术及案例分享

攻防演练,也常被称为“网络安全攻防演练”或“红蓝对抗演练”,是一种通过模拟网络攻击和防御过程,来评估和提升网络安全防护能力的实践活动。它广泛应用于网络安全领域,以及军事、企业、政府机构等多个行业,旨在通过实战化的方式,检验和增强组织或系统的安全性和应对突发事件的能力。在网络实战攻防演习里,“红队”扮演攻击者的角色。他们会对目标系统、人员、软件、硬件及设备等多方面,开展多角度、综合性、对抗性的模拟攻击行动。

2025-06-05 11:44:06 868

原创 资深黑客和运维都在用的Wireshark!手把手教你解密网络流量(超详细)

WireShark是一款功能强大的网络封包分析工具,常用于网络故障排查和开发测试。文章详细介绍了WireShark的安装方法、界面构成及基本抓包操作,并通过ping命令示例演示抓包流程。重点讲解了两种过滤器(抓包过滤器和显示过滤器)的使用方法及语法规则,包括协议、IP地址、端口等过滤方式,帮助用户高效筛选和分析网络数据包。此外,还提供了《wireshark从入门到精通》学习资源获取方式,适合网络安全初学者和开发者参考使用。

2025-06-04 14:20:10 866

原创 一文带你进入网络安全的世界:漏洞是如何被挖到的?有哪些问题需要注意?

SRC,( Security Response Center) ,安全应急响应中心,是企业用来对外接收来自用户发现并报告产品安全漏洞的站点。简单说就是白帽子用于提交随机发现的漏洞的一个平台,提交者可以获取一定的赏金。是企业用于对外接收来自用户发现并报告的产品缺陷的站点。目前主要包含有两种实现方式,第一种是漏洞报告平台,另一种是XSRC模式。

2025-06-04 14:18:34 849

原创 企业SRC漏洞挖掘(赏金)技巧(非常详细),零基础入门到精通,看这一篇就够了

文章摘要: 本文分享SRC(安全响应中心)漏洞挖掘经验,针对网络安全新手提供实用技巧。作者结合自身从低危漏洞入门的经历,强调耐心分析和资产熟悉的重要性,并推荐常用工具(如FOFA、灯塔)及漏洞库资源。文章包含基础学习路线,涵盖渗透测试、操作系统、网络基础等,并指出编程能力对进阶的关键作用。最后提醒遵守安全测试规范,避免违法行为,鼓励通过SRC提升技能。(150字)

2025-06-03 14:47:46 1001

原创 【超全超详细】2W字零基础小白黑客学习路线,知识体系(附学习路线图)

这是外网曾经一篇很火的关于如何成为一个黑客的文章,虽然里面提到的一些技术可能有些过时,但就学习方法和思想上,仍然值得我分享给大家。关注大师的言行, 跟随大师的举动, 和大师一并修行, 领会大师的意境, 成为真正的大师。这可以追溯到几十年前,那时候第一代分时微型计算机才刚刚诞生, 而 ARPAnet 的实验也才刚展开。那时的编程专家和组网高手建立了一个具有共享性质的文化社群, “hacker” 这个名词就是其中的成员创造的。

2025-06-03 14:46:42 1223

原创 用技术合法挖漏洞能有多少钱?年挖洞超过300个,奖金收入过百万

我国白帽人才收入差距悬殊,仅0.4%年入百万 摘要:我国白帽子群体中,64.2%因个人爱好入行,但收入呈现明显两极分化。数据显示,近40%白帽子年均奖金低于3000元,17%超过10万元,仅0.4%(约300人)年收入突破百万。漏洞挖掘需系统学习编程、安全基础及工具使用,低危漏洞赏金多在500元内,掌握反序列化、APT等高阶技术才可能获得单笔2000元以上奖励。业内人士透露,通过系统学习2个月可获四五千元基础收入,熟练者月入可达万元。学习路径建议从计算机基础、OWASP漏洞认知到Burp Suite等工具使

2025-05-30 17:34:19 645

原创 企业SRC漏洞挖掘(赏金)技巧(非常详细),零基础入门到精通,看这一篇就够了

摘要 本文分享了新手挖掘企业SRC漏洞的入门经验与实用技巧。作者从自身实践出发,描述了从零基础到年榜第一的成长历程,强调低危漏洞积累对建立信心的重要性。文章提供了SRC挖掘的必备条件、常用工具(如FOFA、灯塔等)、漏洞库资源及注意事项,并详细规划了网络安全学习路线:从基础理论、渗透测试到编程能力提升,最后给出企业级成长路径。全篇旨在帮助初学者系统入门网络安全领域,强调合法合规操作,并附赠全套学习资源包。(150字)

2025-05-30 17:33:32 1008

原创 2025年想做黑客?推荐给你4本高质量黑客书籍,让你彻底研究黑客编程技术书!

文章摘要 本文介绍了程序员持续学习的重要性,并推荐了4本黑客技术与网络安全相关的经典书籍:《黑客之道:漏洞发掘的艺术》《渗透测试完全初学者指南》《Wireshark网络分析从入门到实践》和《Python密码学编程(第2版)》。这些书籍涵盖从C语言编程到漏洞发掘、渗透测试工具使用及密码学编程等核心技能。文末还提供了全套网络安全学习资料包,包括成长路线图、视频教程、技术文档和面试题等资源,帮助读者系统学习网络安全知识。

2025-05-29 14:54:18 862

原创 一分钟在Android手机上安装好黑客渗透系统kali Linux(超详细)kali linux手机版安装教程

本文介绍了在Android手机上安装Kali Linux系统的完整教程。首先需要准备搭载Android系统的手机、Termux终端、VNC Viewer等工具,通过Termux执行安装脚本部署基本系统。然后配置桌面环境并设置VNC远程连接,包括更新库、安装桌面组件、设置密码等步骤。最后详细说明了如何启动Kali系统、管理VNC服务以及连接设置方法。教程还提供了网络安全学习资源包,包含学习路线图、视频教程、技术文档等内容,适合网络安全初学者参考使用。

2025-05-29 14:52:28 703

原创 内网渗透【隧道技术详解】让你明白什么是出网的行为,网络安全零基础入门到精通实战教程!

内网渗透中的隧道技术是解决通信受限问题的关键手段。代理提供基础转发,隧道通过协议封装绕过拦截。常见的HTTP/S、DNS、ICMP隧道各有优劣,需结合实际场景选择。通过补充的案例和工具操作步骤,本文展示了隧道技术的实战价值。攻击者可利用隧道上线CS/MSF,防御者则需加强流量监控与协议限制。隧道是一种通过防火墙允许的协议或端口封装数据包,穿越拦截后还原的技术。封装:将数据包嵌入允许协议。穿越:通过防火墙漏洞传输。还原:目标端解包,恢复数据。代理提供基础通信,隧道通过协议封装解决复杂限制。

2025-05-28 16:52:35 887

原创 SQL注入攻击:注释符号(# --)详解与防范 网络安全必读

SQL注入中的注释使用与绕过技巧 SQL注入攻击常利用注释符绕过验证,主要技术点包括: MySQL支持两种单行注释:-- (需空格)和# URL中#需编码为%23以避免被浏览器识别为锚点 通过注释可截断SQL语句,如admin'-- 会忽略后续密码验证 复杂场景需处理语法结构,如admin')-- 闭合括号后再注释 典型案例: 使用admin' or '1'='1'-- 构造永真条件并注释密码验证 通过注释绕过ID限制,如admin')-- 闭合括号后访问管理员账户 攻击防御: 注释符使攻击者能操纵查询逻辑

2025-05-28 16:51:47 552

原创 2025网络安全工程师好就业吗?网络安全工程师就业前景如何?

在数字化浪潮席卷全球的今天,网络安全已经成为国家安全、社会稳定和经济发展的重要基石。作为网络安全的守护者,网络安全工程师的角色愈发重要。那么,在即将到来的2024年,网络安全工程师的就业前景究竟如何呢?他们能否在求职市场上游刃有余?今天,就让我们一起探讨这个热门话题。

2025-05-27 17:56:09 1677

原创 为什么要学网络安全?详解3大理由!学习网络安全技术的意义是什么?

在以前,很多政企单位在进行 IT 部门及岗位划分时,只有研发和运维部门,安全人员直接归属到基础运维部;而现在,越来越多单位为了满足国家安全法律法规的要求,必须成立独立的网络安全部门,拉拢各方安全人才、组建 SRC(安全响应中心),为自己的产品、应用、数据保卫护航。短短几年间,网络安全工程师不仅成为了正规军,还直接跃升为国家战略型资源,成为众多企业“一将难求”的稀缺资源。根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而。

2025-05-27 17:55:32 955

原创 渗透测试---手把手教你sqlmap数据库注入测试---靶场实战教程建议收藏!

SQLMap,就像它的名字所暗示的,是一个为我们提供方便的“SQL注入攻击”的工具。对于那些不熟悉这个概念的人来说,SQL注入是一种黑客攻击技术,允许攻击者在目标网站的数据库中执行恶意SQL语句。这意味着我们可以控制和操纵网站的数据,甚至可以完全接管整个网站。那么SQLMap如何帮助我们实现这些呢?首先,SQLMap可以帮助发现存在SQL注入漏洞的网站。它会进行自动化的扫描和检测,找出可能的注入点。

2025-05-26 11:47:13 780

原创 网络安全-渗透测试-RCE远程代码执行漏洞详解—命令执行、代码执行!

RCE漏洞与命令执行漏洞解析 RCE(远程代码执行)漏洞允许攻击者在目标系统上执行任意代码或命令,属于高危漏洞。其范围较广,包括代码执行、文件包含、反序列化等多种形式。命令执行漏洞是RCE的子集,特指通过应用程序直接调用操作系统命令函数(如PHP的system、exec等)导致的漏洞。 命令执行漏洞常见于: 输入验证不足 权限提升漏洞 安全更新不当 PHP中易受攻击的函数包括: exec:执行命令返回最后一行 system:执行命令返回完整输出 passthru:直接输出命令结果 shell_exec/反引

2025-05-26 11:25:29 701

原创 渗透工程师手册:60个SQL注入Payload清单集合

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有。的事情了,而工作绕不开的就是。大家最喜欢也是最关心的。

2025-05-24 15:55:11 869

原创 2025护网行动:HW常见红队使用工具合集,掌握这些你就是资深白帽黑客了!

介绍工具之前呢先介绍一下 HW,护网行动是国家公安部指导的一项旨在检测企事业单位的网络安全防护能力的活动。其实 HW 行动更像是网络安全红蓝对抗。通常来说网络安全训练分为红队和蓝队。红队代表攻击者,他们的任务是模拟恶意黑客或内部威胁,尝试入侵、渗透或绕过组织的网络安全措施。红队成员通常是经验丰富的安全专家,他们使用各种技术和方法来挑战组织的安全防御,以揭示潜在的漏洞和威胁。蓝队代表组织的网络防御团队,他们的任务是检测、响应和阻止红队的攻击。蓝队的工作类似于黑客,但是他们是经过授权和合法的。

2025-05-24 15:54:20 795

原创 什么是护网?2025护网行动怎么参加?一文详解护网具体是做啥的

护网行动是以公安部牵头的,用以评估企事业单位的网络安全的活动。具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。**“护网行动”**是国家应对网络安全问题所做的重要布局之一。

2025-05-23 16:25:38 1083

原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了

本期内容主要介绍了Kali Linux的基本信息、安装步骤及常用操作。Kali Linux是基于Debian的发行版,主要用于网络安全测试。安装时需注意与CentOS的指令差异,尤其是修改root用户密码时需先切换到root用户,并使用sudo passwd root指令。此外,使用XShell连接Kali前需确保Kali允许远程连接。安装过程包括下载Kali镜像、解压、通过VMWare打开虚拟机,并修改root密码。还介绍了如何将系统语言切换为中文,以及如何替换APT源以提高下载速度。这些操作均需在roo

2025-05-23 16:24:41 443

原创 什么是网络安全?网络安全包括哪几个方面?学完能做一名黑客吗?

网络安全是指保护网络系统、硬件、软件以及其中的数据免受未经授权的访问、使用、披露、修改、破坏或干扰的措施和实践。保护机密性:确保只有授权的人员能够访问敏感信息,防止数据泄露。维护完整性:保证数据在存储、传输和处理过程中不被非法修改或篡改。比如金融交易数据、医疗记录等必须保持完整准确。保障可用性:确保网络系统和服务能够持续正常运行,可供合法用户随时使用。像电商网站在购物高峰期间不能出现无法访问的情况。防范网络攻击。

2025-05-22 12:11:18 1169

原创 2025网络安全面试题大全(附答案详解)看完你就稳了!

本文整理了一份安全大厂的面试大全,重点介绍了渗透测试相关的面试题和技巧。文章从信息收集、漏洞扫描、漏洞利用、权限提升等方面详细讲解了渗透测试的流程,并提供了常见问题的解答,如如何判断服务器类型、绕过字符转义、利用上传漏洞等。此外,文章还涵盖了CSRF、XSS、XXE等常见漏洞的区别及修复方式,并提供了业务逻辑漏洞的示例和修复建议。最后,作者分享了一份网络安全学习资源包,供读者免费领取。

2025-05-22 11:57:18 797

原创 全网最全面的RCE漏洞详解及绕过总结,网络安全零基础入门到精通实战教程!

RCE(远程代码执行)漏洞是Web应用开发中常见的安全问题,通常由于应用对用户输入过滤不严,导致恶意用户能够执行任意代码或系统命令。常见的RCE漏洞函数包括系统命令执行函数(如system、exec、shell_exec等)和代码执行函数(如eval、assert、preg_replace等)。攻击者可以通过多种方式绕过安全防护,如使用管道符、空格过滤、反斜杠、取反、异或、自增、黑名单绕过、编码绕过、正则匹配绕过、引号绕过等技巧。此外,攻击者还可以使用替代命令(如more、less、tac等)来绕过对特定命

2025-05-21 11:55:30 945

原创 程序员可以做哪些副业?我整理的千字副业指南还请收藏!

在当前经济形势下,程序员发展副业成为了一种趋势。副业不仅能为程序员提供额外的收入,还能作为备用资金。程序员可选择的副业类型多样,包括外包接单、技术培训、自媒体博主等。选择副业时,应根据个人能力和兴趣进行评估,并做好心理、时间和能力上的准备。在副业过程中,需注意需求文档的明确、与需求方的及时沟通以及回款方式的确认。同时,程序员应合理平衡主业与副业,根据主业的薪资和发展空间来决定副业的投入程度。最后,文章还提供了网络安全学习资源的分享,帮助有意向学习网络安全的程序员获取相关资料。

2025-05-21 11:40:15 632

原创 『渗透测试基础』 什么是渗透测试?有哪些常用方法?如何开展?测试工具有哪些?优势在哪里?

本文基于《测试工程师全栈技术进阶与实践》等资源,系统梳理了渗透测试的基础理论与常用方法。渗透测试是模拟黑客攻击,通过检测系统漏洞来提升安全性,类似于聘请专家检测房屋安全。常用方法包括针对性测试、外部测试、内部测试、盲测和双盲测试,分别针对不同场景和权限进行安全评估。渗透测试的流程涵盖规划、侦查、安全扫描、获取和维持访问权限,最终生成详细报告。常用工具如Nmap、Aircrack-ng、sqlmap等,帮助测试人员高效完成漏洞检测。渗透测试的好处在于及时发现并修复漏洞,避免潜在损失,确保系统安全。

2025-05-20 15:10:45 1348

原创 用于黑客渗透测试的21个最佳 Kali Linux工具,黑客技术零基础入门到精通教程!

Kali Linux 是公认的最佳黑客渗透测试 Linux 发行版,内置多种工具,适用于网络安全评估和数字取证。本文介绍了其中一些关键工具:Nmap 用于网络映射和信息收集;Lynis 用于安全审计和漏洞检测;WPScan 专注于 WordPress 安全扫描;Aircrack-ng 用于 WiFi 网络安全评估;Hydra 用于密码破解;Wireshark 用于网络分析;Metasploit Framework 用于渗透测试;Skipfish 用于 Web 应用扫描;Maltego 用于数据挖掘;Ness

2025-05-20 15:10:06 929

原创 万字详解内网渗透该怎么学!黑客技术零基础入门到精通实战教程建议收藏!

本文主要记录了作者之前在内网渗透的一个全方面的学习过程,包括如何从外网找到入口点,之后如何提权,然后如何在内网中进行一个信息收集,当存在域的情况下又是怎么收集信息,然后通过代理来进一步横向,不论是一层代理还是两层,本文都有涉及,以及一些常见的代理工具的使用方法、权限维持的手法、痕迹清理、内网渗透过程的整一个渗透思路是怎么样子的做一个简单的分享,同时希望能帮助到像我一样的小白能对内网渗透有进一步的了解,最主要的是让像我一样的菜鸟找到学习的方向和方式。

2025-05-16 11:59:15 1070

原创 自学黑客的11个步骤,零基础入门到精通,收藏这一篇就够了

黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。我们生活中用到的网站、软件等,都是由程序员编写的代码构成的。这些代码在设计的过程中,都是基于一种正向的逻辑进行的,为了实现某个目的,完成某个操作的流程或数据传输逻辑。

2025-05-16 11:58:42 1149

原创 一篇文章教你玩转入门级SQL注入实战!黑客技术零基础入门到精通教程!

本文介绍了SQL注入的原理及实战操作。SQL注入通过用户可控参数注入SQL语法,破坏原有SQL结构,达到非预期结果。文章以SQLi-labs靶场为例,详细讲解了GET和POST场景下的SQL注入步骤,包括判断漏洞、猜解字段数、获取数据库、表名、字段名及数据等。工具包括Firefox、HackBar、burpsuite等。文章还提供了网络安全学习资源包,帮助初学者系统学习网络安全知识。通过实战操作,读者可以掌握SQL注入的基本技巧,并为进一步学习打下基础。

2025-05-15 11:17:20 725

原创 【网络安全渗透测试零基础入门】之渗透测试工具Nmap安装使用命令指南,超强干货建议收藏!

本文由程序员晓晓分享,介绍了网络安全中常用的渗透工具Nmap的安装与使用。Nmap是一款开源免费的端口扫描工具,能够检测主机在线状态、端口开放情况、服务类型及版本、操作系统与设备类型等信息。文章详细说明了Nmap的主要功能,包括主机发现、端口扫描、服务版本检测等,并提供了Windows系统下的安装步骤。此外,还介绍了Nmap的基本使用命令,如扫描整个网段、排除特定主机、生成扫描结果文件等。最后,晓晓还提供了一份网络安全学习资源包,供读者免费领取。

2025-05-15 10:28:11 980

原创 黑客必备渗透神器BurpSuite基础教程,手把手教你如何渗透一个网站!黑客技术零基础入门到精通教程!

因为这个kali系统里面都是自带的,我这里就不讲安装方法了BurpSuite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。BurpSuite由Java语言编写,基于Java自身的跨平台性,使这款软件学习和使用起来更方便。BurpSuite不像其他自动化测试工具,它需要手工配置一些参数,触发一些自动化流程,然后才会开始工作。BurpSuite可执行程序是Java文件类型的jar文件,免费版可以从官网下载。

2025-05-14 11:01:36 900

原创 【网络安全渗透测试零基础入门】一文带你0基础挖到逻辑漏洞(非常详细),轻松成为朋友眼中的黑客大佬!

本文介绍了网络安全渗透测试中的逻辑漏洞挖掘与防御方法。逻辑漏洞通常由程序逻辑不严谨或过于复杂导致,常见类型包括权限绕过、密码找回、验证码漏洞等。挖掘逻辑漏洞需要熟悉业务流程,寻找可操控的环节,并通过工具如Burp Suite进行测试。文章还提供了ZZCMS8.1中的漏洞示例,如短信验证码爆破、任意用户注册等,并分享了网络安全学习资源包,帮助初学者从入门到进阶。

2025-05-14 11:00:16 1565

原创 【渗透测试】深度解析微信小程序漏洞挖掘!黑客技术零基础入门到精通教程建议收藏!

今天讲讲微信小程序渗透,无论是护网、src挖掘、攻防演练,微信小程序都可以成为突破口微信小程序和普通网页渗透相比有以下不同点:1、抓包方式不同,不能直接进行抓包2、不能直接进行调试,如果遇到小程序进行了加密传输,这种情况就比较棘手3、微信小程序有自己特有的漏洞4、某些微信小程序会进行一些限制,增加了测试难度针对以上情况,我会分为四个章节逐一进行解答:抓包篇、逆向篇、漏洞篇、技巧篇微信小程序渗透本质和浏览器网页渗透没啥区别,解决了这些不同点就可以像正常网页一样测试了。

2025-05-13 10:17:02 853

原创 网络安全必看!万字总结安卓app抓包教程,完整流程一文讲清,黑客技术零基础入门到精通教程!

这里简单记录一下相关抓包工具证书的安装。我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~抓包工具有burpsuite,fiddler,charles等burpsuite适合渗透测试,charles适合开发者分析调试app,fiddler个人认为适合app的逻辑功能的测试(逻辑漏洞挖掘)如果没有任何检测,我们通过wifi代理就可以结合抓包工具抓包了。

2025-05-12 13:40:37 1079

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除