![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 85
leah126
这个作者很懒,什么都没留下…
展开
-
为什么学黑客技术,还要先签个免责声明
为什么学黑客技术,还要先签个免责声明?作为一个工作了七年的老王工,来和大家唠一唠。原因很简答,很多人有了技术后,抵挡不住诱惑,成为了黑帽黑客,利用漏洞来攻击网络或者计算机,扰乱互联网环境,于是就需要更多白帽子来维护网络安全。毕竟老师在教学生之前,并不知道这个人品行如何,只能不断强调让大家遵纪守法,我真的不想再协助警察叔叔的时候,看到名单里面一个个熟悉的名字了。那么如果是自学,要如何成为一名合格的网络安全工程师或者黑客呢?黑客&网络安全如何学习1.学习路线图。原创 2024-05-22 09:25:56 · 674 阅读 · 0 评论 -
揭秘100个网络风险解决秘籍,让你安全畅游网络世界,不再怕风险!
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-22 08:40:24 · 660 阅读 · 0 评论 -
Windows内网信息搜集基础手段(非常详细)零基础入门到精通,收藏这一篇就够了
假如我们已经通过webshell执行了命令,进入了DMZ区域或者进入了内网,此时就要对所属环境进行判断。目前所控机器所处的环境(工作组还是域环境);目前所控机器的角色是什么(DC等);原创 2024-05-22 08:34:23 · 646 阅读 · 0 评论 -
黑客监控别人手机 ,真的可以吗?
比如开启短信监视和开启通话记录的指令,就能获取你的通话音频和短信文本记录,并且黑客更把你的手机当做监听器使用,黑客只需要发送指令,上传监控文件,就可以控制受害者的手机,将监控内容打包上传至指定网站并提供下载。所以我们在买手机的时候,不管你买的手机质量好坏,一定要买一个新的来保障我们手机的安全性,不要在买手机的时候存在这种安全隐患,到最后弄得一发不可收拾,信息泄露那情况可就糟了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-21 09:26:25 · 2030 阅读 · 0 评论 -
计算机网络中,这些特殊的IP地址,你一定要知道!
所有不清楚的主机和目的网络。在计算机网络中,我们不得不提到一个响当当的名词,那就是"IP地址",在计算机网络OSI七层协定中的第三层(网络层),我们知道计算机之间的联机建立、终止与维持等,数据封包的传输路径选择等等,都离不开“IP地址”,然而学习计算机网络的你,是否知道这些IP地址的意义呢!如果你发现你的主机IP地址是一个诸如此类的地址,很不幸的是,现在你的网络不能正常运行了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-21 08:35:38 · 508 阅读 · 0 评论 -
常用恶意软件分析平台汇总(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)原创 2024-05-20 09:13:23 · 499 阅读 · 0 评论 -
为什么黑客最怕踩到蜜罐?蜜罐技术是什么?
不过蜜罐也分为大蜜罐和小蜜罐,例如Tiny Honeypot和Honeyd都是属于现成的小蜜罐,只是把系统中的某一部分制作成为蜜罐,作用更多的都是阻止黑客入侵,但大蜜罐就不一样了,它是部署在一个真实的操作系统,可以正儿八经的给入侵的黑客做请求响应,从而让黑客掉以轻心,以为自己真正得手了,但这个过程就已经暴露了黑客的攻击目的和真实位置,剩下的事情就是联系警察去上门抓人就行。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-20 08:58:33 · 291 阅读 · 0 评论 -
自动化漏洞挖掘工具,集合Nuclei + Subfinder + Gau + Paramspider + httpx
NucleiScanner是一个强大的自动化工具,用于检测Web应用程序中的未知漏洞。是一个自动化工具,它结合了NucleiSubfinderGau和httpx功能,以增强Web应用程序安全测试。它使用Subfinder来收集子域,Gau通过过滤不需要的扩展来收集URL,用于识别潜在的入口点,用于扫描漏洞。简化了流程,使安全专业人员和Web开发人员更容易有效地检测和解决安全风险。下载以保护您的Web应用程序免受漏洞和攻击。NucleiSubfinderGauhttpx重要提示:请确保工具Nuclei。原创 2024-05-18 10:26:00 · 1149 阅读 · 0 评论 -
Host碰撞漏洞及检测工具
项目地址开发语言Star数Go523Java549Python1100。原创 2024-05-18 09:58:32 · 588 阅读 · 0 评论 -
一个好用的微信聊天记录提取工具(非常详细)收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)原创 2024-05-18 09:51:28 · 1271 阅读 · 0 评论 -
这个ssh连接工具会泄露私钥?
CVE-2024-31497 漏洞在于 PuTTY 如何生成 ECDSA 签名过程中使用的随机值(随机数)。在 NIST P-251 配置中,随机性存在严重偏差。攻击者在收集到使用泄露密钥创建的大约 60 个签名后,就可以利用这种偏差来重建私钥。私钥泄露是灾难性的。攻击者可以冒充您,有可能获得对您使用该密钥进行身份验证的任何服务器的访问权限。即使漏洞被修补后,损害仍然存在——之前暴露的密钥将被永久泄露。原创 2024-05-18 09:11:00 · 547 阅读 · 0 评论 -
漏洞挖掘——安全漏洞总结
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)原创 2024-05-17 15:37:58 · 211 阅读 · 0 评论 -
干货|Github优秀安全工具汇总(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-17 15:20:02 · 889 阅读 · 0 评论 -
18 个 Linux 命令,新手可以学习下!
Linux 中有许多命令,我们已经看到其中的一些 Linux 命令。希望这篇文章对你有用。如果你喜欢这篇文章,只需分享它,以便它可以被新的 Linux 学习者使用。黑客&网络安全如何学习1.学习路线图攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。2.视频教程网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-17 11:16:07 · 967 阅读 · 0 评论 -
2024,java开发,已经炸了吗?
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-16 09:41:34 · 575 阅读 · 0 评论 -
普通人能学网络安全吗?
因为网络安全有很多岗位,高中低不同层面,不仅仅只有攻防,每一个都是大方向,比如数据安全,内容安全,流量安全,安全运营,安全合规。那么你如果是个认真刻苦踏实的人,都会学的很好,做的很好的。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-15 09:30:45 · 445 阅读 · 0 评论 -
完全免费!动手简单的内网穿透工具(非常详细)零基础入门到精通, 收藏这一篇就够了
助力企业进入 “私有云” 时代。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-15 08:29:22 · 1003 阅读 · 1 评论 -
Kubernetes常用命令大全(非常详细)零基础入门到精通,收藏这一篇就够了
根据文件或标准输入(stdin)创建资源。创建资源创建当前目录下的所有yaml资源使用多个文件创建资源使用目录下的所有清单文件来创建资源使用 url 来创建资源在集群中运行特定镜像。创建带有终端的pod启动一个 nginx 实例启动多个pod实例获取资源的文档。获取 pod 和 svc 的文档获取所有的resources,包括、 、、 、等,可以展示一个或者多个资源。查看nodes节点通过yaml文件查询资源查询资源查询endpoints查看指定空间的pods查看所有空间的pods的详细信息查看指定空间的p原创 2024-05-14 15:54:13 · 1434 阅读 · 0 评论 -
纯干货!Docker Dockerfile指令大全(非常详细)零基础入门到精通,收藏这一篇就够了
Dockerfile 是一个用来构建镜像的文本文件,文本内容包含了一条条构建镜像所需的指令和说明。使用命令,用户可以创建基于基础镜像的自定义镜像。定义匿名数据卷,可实现挂载功能,可以将内地文件夹或者其他容器中得文件夹挂在到这个容器中。在启动容器时忘记挂载数据卷,会自动挂载到匿名卷。避免重要的数据,因容器重启而丢失,这是非常致命的。(容器使用的是AUFS,这种文件系统不能持久化数据,当容器关闭后,所有的更改都会丢失。避免容器不断变大。VOLUME ["", ""...]原创 2024-05-14 15:51:31 · 2163 阅读 · 0 评论 -
软件测试之测试人员可选择的转型方向
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-14 09:32:44 · 769 阅读 · 0 评论 -
护网蓝队之应急响应(非常详细)零基础入门到精通,收藏这一篇就够了
蓝队技术栈Linux入侵排查系统排查在Linux系统中,检查历史命令记录是安全审计的重要步骤之一,它可以帮助您了解系统上用户(包括潜在的黑客)的活动。以下是对您描述的重新表述和补充:检查历史命令首先,您需要以具有足够权限的用户身份(如root用户或具有sudo权限的用户)登录到服务器上。在命令行界面,输入history命令可以列出当前用户的历史命令记录。如果您想查看特定数量的最近命令,可以使用history 数字#,其中#是您想查看的命令数量。原创 2024-05-14 08:42:49 · 1165 阅读 · 0 评论 -
国产芯片,二十年前就是一流!不信你自己看!
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…因为他们根本没有咱们的打磨技术,想超过我们的芯片简直难如登天,我们的打磨技术和芯片都申请了专利,只要他们出了更强的芯片,不出一个小时我们就能打磨出同样强大的芯片。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-13 09:09:36 · 382 阅读 · 0 评论 -
安全人员“黑掉”了一个卫星
目前,泰雷兹对卫星网络攻击演示的全部内容尚未披露,但该公司表示其网络安全人员会利用卫星的“标准访问权限来控制其应用环境”,然后利用漏洞并将恶意代码引入卫星系统,这样就可能破坏发送回地球的数据信息,特别是通过修改卫星相机拍摄的图像。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。原创 2024-05-12 06:00:00 · 577 阅读 · 0 评论 -
2024年6个最佳 Python 网页爬虫库(非常详细)零基础入门到精通,收藏这一篇就够了
Selenium.5. Scrapy.6. urllibSeleniumSelenium 是一个广泛使用的 Python 抓取库,用于抓取动态 Web 内容。它通过单击按钮、填写表格等来模仿人类交互。Selenium 与许多浏览器兼容,例如 Chrome 和 Firefox,允许您选择最适合您的网络抓取项目的浏览器。这种灵活性有助于确保在不同的浏览器环境中获得一致的结果。👍 优点: 它可以抓取动态网页。多浏览器支持。👎 缺点:Selenium可能很慢。它无法获取状态代码。这既费时又费力。原创 2024-05-11 11:28:36 · 2486 阅读 · 0 评论 -
如果有一个超级牛逼的黑客?
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)原创 2024-05-10 17:27:13 · 438 阅读 · 0 评论 -
手把手教你在浏览器上运行Kali(非常详细)零基础入门到精通,收藏这一篇就够了
1.介绍1.1 效果演示通过这篇文章我们能够实现在网页上使用Kali, 并且相比在传统的Vmware中安装Kali占用资源更少并且响应速度更快, 并且支持动态缩放分辨率以及复制粘贴文本内容甚至能够安装QQ, 搭配上内网穿透就能够在任意的设备上远程使用Kali.1.2 环境要求操作系统要求: Linux系统可以是本地vmware虚拟机, 也可以是云服务器, 发行版本可以是ubuntu也可以是centos, 下面的步骤都是基于ubuntu进行环境要求docker环境, 下面会介绍安装步骤.原创 2024-05-10 08:46:52 · 1115 阅读 · 0 评论 -
10 个 SQL 注入工具(非常详细)零基础入门到精通,收藏这一篇就够了
其主要的目标是在存在着漏洞的数据库服务器上提供一个远程的外壳,甚至在一个有着严格的防范措施的环境中也能如此。Havij不仅能够自动挖掘可利用的SQL 查询,还能够识别后台数据库类型、检索数据的用户名和密码hash、转储表和列、从数据库中提取数据,甚至访问底层文件系统和执行系统命令,当然前提是有 一个可利用的SQL注入漏洞。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…原创 2024-05-09 09:11:23 · 2373 阅读 · 0 评论 -
黑客(网络安全)技术速成自学
正是因为知之甚少,所以会产生这一系列的疑问。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-05-08 10:02:14 · 497 阅读 · 0 评论 -
黑客用机器学习发动攻击的九种方法
任何在线可用的东西,尤其是开源的,都可能被坏人利用,”德克萨斯大学计算机系教授Kantarcioglu指出:“攻击者可以使用这些工具,调整他们的恶意软件逃避检测。根据FBI的报告,自2016年以来,商业电子邮件泄露诈骗导致超过430亿美元的损失。Forrester的Mellen指出:通过分析攻击者使用的各种机器学习攻击方法,我们发现打补丁、反网络钓鱼教育和微分段等基本网络安全措施仍然非常重要,企业需要设置多重障碍,不能过分依赖单一的(AI)技术方案,这样就可以避免出现攻击者搬起你的石头砸你的脚的问题。原创 2024-05-08 09:53:30 · 942 阅读 · 0 评论 -
演练攻防评估 别想着高大上 安全基础也得有人做,要多听前辈建议!
这次任务是一次普通的评估任务,过程中采用了一些常规的操作。首先,目标的安全建设并不是非常成熟,存在多个突破点。在进入内网后,通过信息收集找到了一些密码,利用了一些常规的口令进行了一批服务或机器的权限提升。其次,我们进入的区域是DMZ区,并没有过多深入。虽然操作很基础,但每一次项目都是一个学习的机会。通过不断的实践和反思,我相信自己的技术水平会不断提高。渗透工作是一项非常有趣的工作,挑战自我、提升技术水平是其中的乐趣所在。希望通过一次又一次的项目,我能够积累更多的经验,不断提升技术。黑客&网络安全如何学习。原创 2024-05-08 08:51:56 · 712 阅读 · 0 评论 -
全新整理黑客网站大全!都在这了!速看收藏!
积累了数以百万计的技术文章、社区帖子和IT教程,若您想快速成为IT达人或白帽黑客,不妨注册,在学习中可以帮助我们少走弯路、事半功倍,而且有机会和IT大神、技术大咖进行互动交流,更有机会获得高薪工作,让我们的人生更上一层楼!内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网址:http://www.softhouse.com.cn/docs/security.html。原创 2024-05-07 16:27:06 · 2191 阅读 · 0 评论 -
Linux服务器常用巡检命令(非常详细)零基础入门到精通,收藏这一篇就够了
在Linux服务器上进行常规巡检是确保服务器稳定性和安全性的重要措施之一。原创 2024-05-07 08:35:57 · 1126 阅读 · 0 评论 -
python技术生成随机验证码
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。(都打包成一块的了,不能一一展开,总共300多集)原创 2024-05-06 08:59:50 · 389 阅读 · 0 评论 -
新手如何入门黑客技术,黑客技术入门该学什么?
经过以上几步你就算是入门黑客技术了,之后就是经验的积累和大量的练习,当然在这个过程中你会遇到各种各样的问题,这时如果有人可以交流就更好了,可能自己好几天解决不了的问题,别人一说你就懂了,有鉴于此,我新建了一个功重号,白帽黑客训练营,大家可以关注一下,有什么不懂的可以留言给我,想要成为黑客要耐得住寂寞,也要有好的学习方法,剩下的就交给时间吧。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。你是否曾经也对黑客技术感兴趣呢?原创 2024-05-05 11:17:05 · 753 阅读 · 0 评论 -
2024年最全的白帽黑客学习教程,从0到高手,建议收藏!
如果你能学完上面这些,从技术层面来讲,你就只差实战经验了,普通的练习可以去靶场打靶,但我还是更加建议是去挖漏洞或者打CTF,因为不仅会有奖金,而且能够作为找工作时的强力证明!学完上面的基础之后,挖漏洞虽然是可以的,但一般只能找到一些低危漏洞,想打CTF比赛之类的真实对抗还是不够的,所以得给技术进行进阶学习!混淆加密、回调执行解析、打包生成器、免杀逃逸杀毒软件、本地宏引用、模板修改、混淆VBA、CS免杀。PHP的基础语法要掌握,PHP表单和web操作、循环和流程控制、PHP和数据库的实战结合。原创 2024-05-02 08:15:00 · 448 阅读 · 0 评论 -
SRC中低危漏洞的挖掘实例
..原创 2024-04-30 16:24:24 · 374 阅读 · 0 评论 -
2024 年 Github 十大编程语言排行榜
参考 tiobe 公布的,热门语言大致相同。原创 2024-05-02 01:30:00 · 1938 阅读 · 0 评论 -
SQLmap渗透浅析
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-04-29 14:27:33 · 554 阅读 · 0 评论 -
入门级ansible教程(非常详细)零基础入门到精通,收藏这一篇就够了
我们的控制端一般拥有多个被控端,当我么需批量的去对主机进行操作的时候,这时候我们可以通过inventory定义主机组和主机,安装的时候,我们可以编写playbook或者AD-HOC,然后把模块等推给被控端,然后被控端再执行playbook或者AH-HOC,完成任务,这个推送过程是使用ssh的方式推送的,确保安全,并且客户端必须有Python2,确保能够执行playbook或者AD-HOC。攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。原创 2024-04-29 09:52:23 · 3478 阅读 · 0 评论 -
为什么说,运维是IT行业里技术含量最低的?
上班的时候别人问我是干嘛的?不是这行的人根本不了解这行的技术和难度,就认为是修电脑的,你认为你行没用,得外行都认可你才行,毕竟给你钱给你发工资的都是一群外行人,没入行的想入行的赶紧避坑。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-04-29 09:00:51 · 150 阅读 · 0 评论