程序员
文章平均质量分 93
网络安全实验室
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF逆向工程简单介绍以及解题通用思路入门
软件的编写语言经历了从机器语言到汇编语言,再到如今高级语言的变化。最开始使用的都是机器语言进行的编写,机器语言是机器能直接识别的程序语言或指令代码,无需经过翻译,每一操作码在计算机内部都有相应的电路来完成它,或指不经翻译即可为机器直接理解和接受的程序语言或指令代码。机器语言使用绝对地址和绝对操作码。不同的计算机都有各自的机器语言,即指令系统。从使用的角度看,机器语言是最低级的语言。而二进制代码则是机器语言的具象表示。原创 2025-10-30 17:55:44 · 1274 阅读 · 0 评论 -
副业月入过万!这5类职业最适合挖漏洞,你在其中吗?
漏洞挖掘不仅是技术挑战,更是“认知变现”的绝佳机会。无论你是程序员、运维工程师,还是在校学生,只要掌握方法并遵守规则,都能在这一领域找到属于自己的“金矿”。原创 2025-10-30 17:45:12 · 718 阅读 · 0 评论 -
100条必背网络安全知识点,你都掌握了吗?
1988年,一款名为“莫里斯蠕虫”的程序悄然传播,它最初是康奈尔大学研究员的实验项目,目的是测量互联网规模。可谁也没想到,这个程序失控后感染了数千台电脑,成为史上首个大规模网络攻击事件。从那时起,网络安全不再是实验室的玩具,而演化成了抵御黑客风暴的现实盾牌。网络安全(Cyber Security)一词中的“Cyber”源自希腊语“Kubernetes”,意为“舵手”,象征掌控数字海洋的航行。就像舵手守护船只安全,网络安全专家保护着数据世界。原创 2025-10-30 17:44:28 · 979 阅读 · 0 评论 -
网络安全专栏——逆向入门爆破登录学习
学习网络安全,首先得知道敌人是如何出手,如何攻击的,才能有针对性的防御。郑重声明,逆向学习的初衷是为了实现网络安全,大家不要用于非法用途,尊重知识产权。本文根据果核的逆向教程制作,使用了果核的软件资源。怎么说呢,软件都是根据源码编译而成的,软件正常的登录流程是:让登录信息无论如何输入都正确,类似网页密码漏洞的的永真式取得登录信息生成机制,生成注册机直接删掉登录判断登录判断为失败,但是不跳到警告弹窗,而是直接进入后面的软件部分。原创 2025-10-30 17:43:55 · 836 阅读 · 0 评论 -
网安牛马初入甲方,领导让自由发挥该咋办?
牛马攻防两头忙,口令未修先背殃。甲方催报急如火,乙方得分泪两行。靶标内网似开荒,一宿无洞心发慌。fortify开震天响,代码如山无洞藏。我本菜鸡何惧指,0分交付又何妨?降薪调岗心如水,解甲归田找蓝翔~~前些天有兄弟跟熊猫吐槽,说他从乙方跳槽到了某个ToB业务的甲方安全部(安全规模5人),入职半个月了,领导没咋分配他工作,就是让他自己根据公司业务进行安全赋能…原创 2025-10-30 17:43:21 · 815 阅读 · 0 评论 -
什么是网络丢包?分享常见的丢包故障现象+处理方法,零基础入门到精通,看这一篇就够了!
说明网络丢包之前,你需要了解的是收发包的原理。数据在 Internet 上是以数据包为单位传输的,单位为字节,数据在网络上传输,受网络设备,网络质量等原因的影响,使得接收到的数据小于发送出去的数据,造成丢包。了解了收发包的原理,可以了解到丢包原因主要会涉及⽹卡设备、⽹卡驱动、内核协议栈三⼤类。在文章开头说到一点,网络丢包是在使用Ping对目的站进行询问时,数据包由于各种原因在信道中丢失的现象。Ping命令使用了ICMP回送请求与回送回答报文。原创 2025-10-30 17:42:25 · 757 阅读 · 0 评论 -
程序员接私活我推荐你去着九个网站!最后一个可能强烈推荐!
现在设计师接单赚外快已经不稀奇了,很多程序员也开始赚外快了!对于那些想赚“大钱”,或想快速取得丰富经验的程序员来说,接单也是一个很好的选择。但是在接单前还是建议思考时间与报酬之前的平衡关系,毕竟私活的钱不好挣,作为国内比较靠谱的外包平台,程序员客栈有很多突出的亮点:**程序员客栈的第一个特点是它的派单机制比较灵活,**单子来的时候客户经理可能会优先联系合作成功过或者对单子相关技术比较熟悉的程序员;如果他们微信里面没有比较合适的人员,则会在自由职业者微信群里面去发。**第二是有客户经理的介入。原创 2025-10-30 17:41:42 · 832 阅读 · 0 评论 -
SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台_src漏洞平台
SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽子和企业的平台,你去合法提交漏洞给他们,他们给你赏金。目前国内有两种平台,一种是漏洞报告平台,另一种就是企业SRC。这里也给大家强调一下,一定不要非法挖洞,要注意挖洞尺度和目标要有授权!做一个遵纪守法的好公民!原创 2025-10-30 17:38:43 · 816 阅读 · 0 评论 -
【网络安全】一天一个黑客小技巧!——中间人攻击
中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到窃取信息或冒充访问的目的。中间人攻击是一个统称,具体的攻击方式有很多种,例如Wi-Fi仿冒、邮件劫持、DNS欺骗、SSL劫持等。中间人攻击常用于窃取用户登录凭据、电子邮件和银行账户等个人信息,是对网银、网游、网上交易等在线系统极具破坏性的一种攻击方式。原创 2025-10-30 17:38:00 · 817 阅读 · 0 评论 -
Vulhub漏洞靶场搭建(非常详细),零基础入门到精通,看这一篇就够了
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。物理机:Windows 10虚拟机:Centos 7,网卡设置为NAT模式。原创 2025-10-30 17:37:25 · 1032 阅读 · 0 评论 -
30岁从行政转网络安全,大龄青年转行的亲身经历
题主今年30岁,做了6年公司行政,虽然工作稳定,但薪资涨幅像蜗牛爬,发展也一眼看到头。看到新闻里各种数据泄露、黑客攻击,身边朋友搞网络安全薪资高发展好,自己也动了转行的心思。就是担心都30了,半路出家从头学技术,还能赶上趟吗?别辛苦学了半天,最后饭碗都找不到,那可真成“赔了夫人又折兵”。针对题主这情况,我先送上一句话:啥时候想改变都不晚!看看新闻里那些自学成才抓住“黑客”的白帽子大叔,。原创 2025-10-29 17:25:21 · 1025 阅读 · 0 评论 -
计算机专业学生在大学不要错过了这些竞赛!
计算机专业的同学想要进大厂,这几个竞赛一定不要错过,不仅能提高技术,还可以获得奖金,这里给大家整理了六个比赛,含金量和认可度都非常高:国际大学生程序设计竞赛(英文全称:International Collegiate Programming Contest,简称ICPC)由美国计算机协会(ACM)主办,旨在展示大学生创新能力、团队精神和在压力下编写程序、分析和解决问题能力的年度竞赛。 经过近40年的发展,ACM国际大学生程序设计竞赛已经发展成为全球最具影响力的大学生程序设计竞赛。赛事由各大洲区域预赛和全球总原创 2025-10-29 17:24:50 · 907 阅读 · 0 评论 -
网络安全面试指南,零基础入门到精通,收藏这一篇就够了
安全行业起步晚。安全行业整体起来才没几年,多数企业因为资源投入和建设时间原因导致覆盖面和深入度都不够,这其中甚至包括一些国内大厂,并没有想象的那么安全。其安全水位仅能应付一些白帽子级别,针对专业黑客团伙持续定向攻击,大多数都不能防御住,看HW就知道了。由于安全行业起步晚,安全人才紧缺,需求旺盛,导致安全从业者薪资水涨船高。高到什么程度呢?都知道互联网行业薪酬是所有行业中最高的之一,技术类是互联网行业中薪酬相对最高的职能,而安全工程师又是技术人才中薪酬最高的,和当下发展正火的机器学习人才并驾齐驱。可能还是没概原创 2025-10-29 17:24:09 · 1010 阅读 · 0 评论 -
走进CTF:网安人的offer之路
CTF,全称为“Capture The Flag”,直译为“夺旗赛”,在网络安全领域中指网络安全技术人员之间进行技术竞技的一种比赛形式。参赛选手需在规定时间内解决一系列安全挑战,找出隐藏的“flag”(通常是格式为flag{xxx}的字符串)。原创 2025-10-29 17:23:20 · 958 阅读 · 0 评论 -
在字节跳动干了3年网络安全工程师,30岁即将退休的我,告诉你网络安全的真实就业前景
最后,如果有充足的时间、精力和相当强的自律能力,多去买一些学习书籍,每日定量学习,理论结合实战;广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。网络安全行业毫无疑问是很有前景的一个行业,中央在2019年提出的中国制造和5G建设目前还处于发展中,远的不说,5年是需要的,5年之后风口在哪我不知道,但我觉得网络安全行业依然是未来的重头戏。原创 2025-10-29 17:22:49 · 1006 阅读 · 0 评论 -
分享一款快捷、简单的内网安全漏洞扫描工具fscan
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。有经验的可以自己编译,我们普通人就直接下载编译好的工具使用就可以,下载地址在最后。原创 2025-10-29 17:22:17 · 678 阅读 · 0 评论 -
介绍5款内网穿透工具
01 花生壳02 frp03 ngrok特别声明:内网穿透是一项技术,它允许通过公网IP地址访问内网中的设备,通常用于建立安全的内网通道,为用户提供远程访问内部网络资源的便捷方式。在内网渗透和远程连接领域,有几款重要的内网穿透工具,如花生壳、Frp、Ngrok和FastTunnel。这些工具各自提供了不同的功能和特点,如端口映射、多协议支持、P2P通信、安全隧道等,以满足不同用户的需求。原创 2025-10-29 17:21:46 · 642 阅读 · 0 评论 -
实践测评:Windows Sandbox 入门教程:快速打造安全的测试环境, windows沙盒环境
是 Windows 10/11 自带的一款轻量级虚拟化工具。它可以在独立的隔离环境中运行应用程序,关闭后所有数据和痕迹都会被清除,非常适合测试未知软件、浏览可疑网站或运行脚本。「Windows Sandbox 的优势」「轻量快速」:基于 Windows 内核虚拟化技术,启动速度快,资源占用低。「无需安装」:直接集成在 Windows 系统中,无需额外下载或配置虚拟机。「完全隔离」:与主系统隔离,所有操作不会影响主机的文件或设置。「自动清理」原创 2025-10-29 17:20:44 · 877 阅读 · 0 评论 -
实践测评:Windows Sandbox 入门教程:快速打造安全的测试环境, windows沙盒环境
是 Windows 10/11 自带的一款轻量级虚拟化工具。它可以在独立的隔离环境中运行应用程序,关闭后所有数据和痕迹都会被清除,非常适合测试未知软件、浏览可疑网站或运行脚本。「Windows Sandbox 的优势」「轻量快速」:基于 Windows 内核虚拟化技术,启动速度快,资源占用低。「无需安装」:直接集成在 Windows 系统中,无需额外下载或配置虚拟机。「完全隔离」:与主系统隔离,所有操作不会影响主机的文件或设置。「自动清理」原创 2025-10-29 17:20:09 · 604 阅读 · 0 评论 -
离线黑客攻击之绕过BIOS/EFI
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。在尝试访问一台计算机的数据时,黑客通常不会直接使用设备上已安装的操作系统(通常是 Windows),而是。原创 2025-10-29 17:19:29 · 758 阅读 · 0 评论 -
10种常见的黑客攻击、满足你的黑客梦,零基础入门到精通,收藏这一篇就够了_黑客攻击方式
1.跨站脚本(XSS)跨站脚本攻击是最为常见的一类网络攻击,它针对的是网站的用户,而不是web应用本身。恶意黑客在有漏洞的网站里注人一段代码,然后网站访容执行这段代码。此类代码可以人侵用户账户,激活木马程序,或者修改网站内容,诱骗用户给出私人信息。设置web应用防火墙(WAF)可以保护网站不受跨站脚本攻击危害。WAF就像个过滤器,能够识别并阻止对网站的恶意请求。2.注攻击(SQL)注人攻击方法直接针对网站和服务器的数据库。执行时攻击者注人一段能够揭示隐藏数据和用户。原创 2025-10-29 17:17:50 · 786 阅读 · 0 评论 -
转行网络安全:别被 “零基础” 吓退!用经验重组快速落地,避开 80% 的坑
等级保护测评工程师主要负责信息安全等级保护测评、风险评估、应急响应、咨询服务以及文档编写等相关工作,要求熟悉信息安全相关标准和规范,具备文档编写等能力。原创 2025-10-28 17:23:46 · 725 阅读 · 0 评论 -
【黑客教程】利用木马远程控制目标手机
通过对手机木马文件对手机的植入,我们可以成功的对手机进行控制,其中包括对手机使用者进行录音、拍照、查看下载手机私密文件,获取手机网络信息,进程信息等。实现对手机的完全控制。本文简单介绍如何将木马文件绑定到正常app实现对受害者攻击,其实还有很多办法,如通过中间人、钓鱼实现木马植入等。原创 2025-10-28 17:23:12 · 993 阅读 · 0 评论 -
使用 ZoomEye 找到未启用身份验证的 Jupyter 服务器
在使用Jupyter Notebook和JupyterLab 的过程中,有些用户缺乏安全意识,未启用身份验证功能,导致任何用户都可以直接访问自己的Jupyter服务器,并查看其服务器上的代码和文档。我们使用ZoomEye 网络空间搜索引擎,通过特定搜索关键词,可以找到互联网上那些未启用身份验证的Jupyter服务器。这些服务器上泄露的代码和文档,若被不法分子利用,可能会造成数据泄露和资产损失。原创 2025-10-28 17:22:37 · 1029 阅读 · 0 评论 -
“35岁危机”、“内卷加剧”成常态?为何网络安全岗却“一将难求”?
在职场竞争日益残酷的今天,“35岁危机”的焦虑已弥漫至各行各业。招聘网站上,堆积如山的简历投递往往石沉大海,经验丰富的职场人发现晋升通道愈发狭窄;应届生群体中,手握名校文凭的毕业生为争夺一个初级岗位挤破头颅,起薪预期一降再降。面对普遍的职场困境,信息差让许多人在转型路上步履维艰,而找到一个需求旺盛、前景广阔且能抵御年龄焦虑的领域,成为破局的关键。原创 2025-10-28 17:22:06 · 828 阅读 · 0 评论 -
2025最新最全:【计算机自学网站】大全,零基础入门到精通,看完这一篇就够了!
分享32个鲜为人知并且完全免费的高质量自学网站,每个都是堪称神器,让你相见恨晚。是一个完全免费的综合视频教程网站,非常良心实用。原创 2025-10-28 17:21:14 · 750 阅读 · 0 评论 -
用了18个月,跳出运维困局重新启程,我的转行经历或许能给你帮助你!
凌晨两点,服务器机房的空调嗡嗡作响,我盯着屏幕上滚动的日志,第 17 次重启了那台频繁宕机的数据库。作为一名有 8 年经验的运维工程师,这样的夜晚早已成了常态 —— 但那天,看着镜子里布满红血丝的眼睛,我突然问自己:“难道这辈子就要和死机、重启、换硬盘绑定了吗?那时我 34 岁,拿着税后 12K 的薪资,每天处理着重复的硬件维护、系统部署工作。领导说 “运维越老越吃香”,可我清楚,基础运维的技术壁垒太低,新人花 3 个月就能上手。原创 2025-10-28 17:20:33 · 567 阅读 · 0 评论 -
VMware虚拟机安装详细教程
搜索公众号:海哥网络安全,领配套练手靶场,全套安全课程及工具VMware下载安装好后,下载好我们要安装的操作系统的镜像文件后,此处安装的为centos7版本,就可以开始安装了。1点击下一步image2、勾选【我接受条件款协议中的条款】,然后点击【下一步】。image3、取消勾选,然后点击【下一步】。image4、点击下一步。image5、点击安装。image6、安装中。image7、点击【许可证】image。原创 2025-10-28 17:19:23 · 1632 阅读 · 0 评论 -
蜜罐是什么?一篇文章带你搞懂什么事蜜罐!建议码住收藏!
蜜罐是什么?为啥某些行业注重蜜罐?蜜罐的效费比高吗?蜜罐真的是未来的主流吗?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。多年笔者立下了flag要讲明白什么是蜜罐,蜜罐有什么用,蜜罐的定位,企业环境下蜜罐的规划;犹记当时鲜衣怒马,流觞赋曲,何其自傲!经过雨打风吹,才知天外有天,今日文章(参考图一),一为笔者兑现诺言,二为抛砖引玉,降低以后其他关于蜜罐文章的阅读门槛。那么,蜜罐是什么呢?答:蜜罐是一种网络陷阱或诱饵(图二),其设计看起来像是系统、网络或其他数字环境的合法部分。原创 2025-10-28 17:19:54 · 899 阅读 · 0 评论 -
渗透测试实战_反射_+_存储双维度:知然带你挖掘不常规
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。原创 2025-10-28 17:18:23 · 852 阅读 · 0 评论 -
转行网络安全:别被 “零基础” 吓退!用经验重组快速落地,避开 80% 的坑
你不必因为 “没技术基础” 而自卑,你的过往经验、学习心态,都是别人拿不走的竞争力;你也不必担心 “学不会”,网安是 “熟能生巧” 的行业,比天赋更重要的是 “坚持和方法”。我转行时也怕过、慌过,甚至怀疑自己 “是不是选错了”,但现在回头看,那些熬夜练靶机、反复调试脚本的日子,都成了如今的底气。如果你也想转行网络安全,别再犹豫 —— 从今天开始,学第一个 Linux 命令、练第一个漏洞复现,你离目标的距离,比你想象中更近。原创 2025-10-28 17:13:15 · 752 阅读 · 0 评论 -
云计算的十大潜在威胁及防范策略全解析,从零基础到精通,收藏这篇就够了!
越来越多的人一股脑“上云”,图啥?无非就是那点看得见的便宜:好像能省钱,好像能随便扩容,好像IT管理就轻松了,数据安全也更上一层楼?醒醒吧!云没你想的那么美好,一不小心就掉坑里!真以为上了云就万事大吉了?别傻了,问题多着呢!今天我就来扒一扒云计算里那些暗藏的风险,再教你几招防身术,能不能学会就看你自己了。总之,上云不是万能的!别光想着省钱、方便,安全风险必须重视!做好功课,才能避免掉坑!```原创 2025-05-12 17:57:48 · 502 阅读 · 0 评论 -
深度探讨隐藏在你代码中的漏洞:变异型跨站脚本(mXSS),从零基础到精通,收藏这篇就够了!
mXSS利用了HTML处理方式的特殊性,让传统的数据清洗工具防不胜防。面对这种新型威胁,开发者们需要不断学习,提升安全意识,才能保护我们的网络世界!原创 2025-05-11 11:00:00 · 591 阅读 · 0 评论 -
云计算的十大潜在威胁及防范策略全解析,从零基础到精通,收藏这篇就够了!
越来越多的人一股脑“上云”,图啥?无非就是那点看得见的便宜:好像能省钱,好像能随便扩容,好像IT管理就轻松了,数据安全也更上一层楼?醒醒吧!云没你想的那么美好,一不小心就掉坑里!真以为上了云就万事大吉了?别傻了,问题多着呢!今天我就来扒一扒云计算里那些暗藏的风险,再教你几招防身术,能不能学会就看你自己了。总之,上云不是万能的!别光想着省钱、方便,安全风险必须重视!做好功课,才能避免掉坑!```原创 2025-05-11 10:45:00 · 738 阅读 · 0 评论 -
网络安全工程师必知的“社会工程学”骚操作!从零基础到精通,收藏这篇就够了!
还在吭哧吭哧地敲代码、研究漏洞?小心被“社会工程学”的大佬们绕过你的铜墙铁壁!今天就来扒一扒这门“攻心”的黑科技,让你在网络安全的世界里,不仅懂技术,更懂人心!什么是社会工程学?别想歪了!社会工程学(Social Engineering)可不是什么“社会人”的哲学,而是一门融合了社会科学、计算机科学、心理学和经济学的“斜杠”学科。简单来说,它就是通过,来解决社会生活、经济发展和公共安全等领域的问题。是不是觉得有点高大上?其实它早就渗透到我们的生活里了!原创 2025-05-11 12:15:00 · 797 阅读 · 0 评论 -
网络安全出现“零日漏洞”?教你光速应对,从零收藏到精通,收藏这篇就够了!
在咱们网络安全圈里,“零日漏洞”(zero-day Vulnerability)这词儿,听着就让人虎躯一震!简单来说,它就是指那些。为啥叫“零日”?因为漏洞一曝光,开发人员就只剩下“零天”时间去修补,时间紧迫到令人窒息!你想啊,所有软件和硬件都可能藏着 Bug,一旦这些 Bug 变成了安全风险,那就是漏洞。而“零日漏洞”就是指。早些年,这种漏洞主要在软件、游戏圈子里混,搞搞破解啥的,属于“非营利”性质。但现在不一样了,信息这么值钱,越来越多的“零日漏洞”变成了黑市上的抢手货,影响范围也越来越广了!原创 2025-05-11 10:45:00 · 850 阅读 · 0 评论 -
免杀如此简单!从零基础到精通,收藏这篇就够了
还在红蓝对抗里苦苦挣扎?免杀就像那 elusive 的独角兽,永远在远方召唤你?别慌!今天就给大家伙儿介绍一款的免杀神器——MaLoader,让你也能体验一把“”的快感!MaLoader这玩意儿可不是吃素的,它是一款基于打造的免杀马生成工具。目前战绩彪炳,,统统不在话下!简直是杀软界的“本文仅用于技术交流,请勿用于非法用途。如因操作不当导致“”的悲剧发生,本人概不负责!原创 2025-05-11 10:00:00 · 1264 阅读 · 0 评论 -
【万字长文】深入解析:Windows 提权技术全攻略,从零基础到精通,收藏这篇就够了!
注册表项的安全描述符定义语言(SDDL)字符串定义了谁可以访问该项。我们可以修改 SDDL 字符串,获得对某些注册表项的完全控制权。;GA;;;WD)" /f提权之路漫漫,需要不断学习和实践。记住,安全无小事,时刻保持警惕,才能在网络安全的世界里游刃有余!```原创 2025-05-10 11:29:55 · 842 阅读 · 0 评论 -
Linux提权漏洞CVE-2025-27591,从零基础到精通,收藏这篇就够了!
各位攻城狮、程序猿们,今天咱们来聊点刺激的!Linux 提权漏洞 CVE-2025-27591,听说过没?没听过?没关系,今天就带你把它扒个精光!这个漏洞存在于 Below 服务(版本低于 v0.9.0),简单来说,就是因为这个目录太奔放了,权限设置成了全局可写,导致任何阿猫阿狗都能往里塞东西。这就好比你家大门钥匙人手一把,想不进贼都难啊!原创 2025-05-10 11:29:19 · 1138 阅读 · 0 评论 -
逆向工具——IDA Pro的使用,从零基础到精通,收藏这篇就够了!
交互式反汇编器专业版 (Interactive Disassembler Professional),江湖人称IDA Pro。这货是个递归下降反汇编器,在逆向分析界那是响当当的存在。它能分析 x86、x64、ARM、MIPS、Java、.NET 等等各种平台的代码,简直是安全分析师的秘密武器!IDA 是 Hex-Rays 公司的王牌产品,这家公司在比利时,能写出这种神器的绝对是大佬中的大佬。左边这块就是函数窗口,所有函数都在这儿列着。拿到一个题目,一般从main函数开始,但main。原创 2025-05-10 11:28:03 · 1917 阅读 · 0 评论
分享