抵抗现代高科技威胁
文章平均质量分 80
组建全球防御网络,抵抗现代高科技威胁。
Debroon
喜欢研究思维策略、动力策略、基因和生活方式、AI应用、各种新变化,让自己越来越自由。
展开
-
验证码绕过
《目录》验证码的作用验证码绕过的常见姿势脚本识别逻辑层面验证码的作用验证码根据用途主要分类俩大类:图灵测试(区分人和机器,在反反爬虫中应用广泛) 证明身份(比如您登录微信,支付宝,支持短信...原创 2019-10-11 09:19:09 · 3496 阅读 · 0 评论 -
[4] SQL 注入(七月最佳)
SQL 注入十分普遍,新闻➡️《报告称 超 6 成 Web应用程序攻击来自SQL注入》。 如上所述,SQL注入攻击 或 SQLi 是一种通过将恶意SQL语句插入其输入字段以供执行来利用SQL语句的基础漏洞的方法。 起于 1998 年一名叫 Rfp 的黑客发表的一篇文章。 从那时起,TA主要针对零售商和...原创 2020-12-02 10:18:41 · 1939 阅读 · 2 评论 -
WIFI 破解与加固(Aircrack-ng + 无线网卡)
《目录》破解密码的捷径 Aircrack-ng 简介 破解配置 破解流程 Wi-Fi 密码破解后破解密码的捷径方法一:WIFI万能钥匙,TA 之所以能快速破解WIFI密码,是因为 TA 把您手...原创 2019-07-23 21:11:35 · 11904 阅读 · 4 评论 -
[5] 前端渗透测试
我很开心,到这,您应该是看完了,《Web通信原理》 《Web前后端基础》 《信息收集》 《SQL注入》 我不知道您是否看懂了,有错别字或语句不通的地方还请 call 我(23609099-Q)。 因为我还是会继续写下去,我学习安全喜欢边学边写。 ...原创 2020-07-03 09:17:19 · 4429 阅读 · 2 评论 -
SSRF-服务器端请求伪造
文章目录原创 2021-03-05 01:36:19 · 213 阅读 · 0 评论 -
Windows下安装Kali Linux (双系统)
相信很多朋友使用的电脑都是单系统的,因为单系统在安装和使用方面都是比较方便,还有就是硬盘的空间比较小且没有什么很大的使用性质,因为同是Windows 系统,单系统和双系统有什么区别呢?但是,因为有了双系统的存在,让 Windows 和 Linux 之间共存与一台电脑,大大地解决了电脑的系统单一性和灵活性。 首先简单介绍一下 Kali Linux :Kali Linux 是基于 Debian 的...转载 2019-10-21 18:44:41 · 1098 阅读 · 1 评论 -
[1] Web通信原理
《目录》名词解析 搭建web安全环境名词解析 IP:ip 实际上就是生活中的地址,好像 XX省XX市XX区...... ,只不过 ip 是由数字组成。 IP 分为内网ip 和 ...原创 2019-06-23 20:24:17 · 2304 阅读 · 7 评论 -
Webshell 管理工具
《目录》Webshell webshell管理工具 中国菜刀 中国蚁剑 冰蝎 weevelyWebshell Webshell 这个词,我初次接触是一脸懵。 拆开来看, web 是...原创 2019-09-16 13:27:57 · 31688 阅读 · 0 评论 -
Metasploit框架
Metasploit框架简介Metasploit框架简称 MSF。MSF 是免费的,下载后(Kali自带)可以获取、对计算机软件漏洞搞事情。MSF 本身附带了数百个已知软件漏洞的专业漏洞工具,我们可以通过 MSF 快速发现漏洞并实施攻击,当然需要在授权的情况下,不然你惨了。MSF 的功能由基本模块构成:Auxiliary (辅助模块) Exploits (攻击模块)...原创 2019-12-27 17:01:36 · 1666 阅读 · 1 评论 -
Sublist3r 收集子域名
《目录》收集子域名的作用 收集子域名的方法 在线收集 Fuzzdomain 工具 用户事件 扩展,另外的途径收集子域名的作用 收集子域名是很有用的,除了扩大渗透测试范围,还可以找到目标...原创 2019-09-15 07:31:16 · 2655 阅读 · 0 评论 -
GPS是如何定位的?
《目录》GPS全球经济基础GPS定位算法空间定位 消除误差 卫星和接收装置本身引起的误差 信号传输速度的不稳定如何控制、摧毁GPS?GPS【GPS】全称叫做Global Positio...原创 2019-10-17 10:40:28 · 4115 阅读 · 0 评论 -
[6] 支付漏洞( 0 元购 )
《目录》原理:支付漏洞 实战:无限话费 如何挖掘 案例:修改支付的价格 案例:修改支付状态 案例:修改订单数量 案例:无限制试用 如何防御 支付漏洞常见问题汇总 支付漏洞,是一种很简单的逻...原创 2020-07-03 08:56:11 · 5901 阅读 · 8 评论 -
DDos
用于对小型网站执行拒绝服务攻击的python脚本 :# file_path: /Users/debroon/PycharmProjects/hacker/ddos.py# file_name: ddos.pyimport socket, sys, osprint("[ Attacking " + sys.argv[1] + " ... ]")print("injecting " ...原创 2019-03-27 06:52:22 · 508 阅读 · 0 评论 -
任务:拒绝服务DoS
拒绝服务Syn-Flood、IP地址欺骗Smurf攻击、SockstressTearDropDNS放大攻击SNMP放大攻击NTP放大攻击应用层Dos拒绝服务攻击工具-RUDY、Hping3、LAND攻击、Siege拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye Syn-Flood、IP地址欺骗 Smurf攻击、Sockstress TearDrop&nbs.原创 2022-06-18 17:12:49 · 339 阅读 · 0 评论 -
[2] Web前后端基础
《目录》前端 html后端 概念 关系运算 SQL语句前端 html 制作一个自己的网站,在 《Web通信原理》中,我们搭...原创 2019-10-19 08:58:34 · 1925 阅读 · 0 评论 -
[3] 信息收集(六月最佳)
《目录》信息收集食用指南收集导引 收集步骤 网络空间搜索引擎 工具试验渗透测试常用工具python | java 环境安装 Sqlmap 的常用指令 Burp Suite信...原创 2019-06-27 11:45:25 · 2064 阅读 · 1 评论 -
DNS 劫持
《目录》APR 协议Ettercap 是个啥 ?Ettercap 常用指令欺骗,Ettercap !!!钓鱼 ????松风吹解带,山月照弹琴[免责声明]: DNS 劫持是违法...原创 2019-09-19 07:10:06 · 1999 阅读 · 0 评论 -
红队反溯源
再买一个路由器,后买的路由器配SSR 配wireguard 梯子,第二台路由器地址在国外。用现金买张物联网4G卡,插卡到路由器,第一台路由器是匿名4G卡。再现金买vps(要买渗透目标的对家,这样就无法取证),再叠一层。再买一台专用电脑,这个电脑上不能有任何信息,这个电脑是小黑屋。一跳路由器180左右,二跳390,一张卡40左右。这样保证哪怕这台电脑被控制,蓝队什么信息也得不到。每个月成本,一跳一个月48,二跳一个月79。攻击队安全意识不足,会被溯源的。一切攻击操作在虚拟机中执行。原创 2023-05-17 17:40:31 · 577 阅读 · 0 评论 -
安全防护检查表
安全防护检测表SQL-server 完整检查表Tomcat 完整检查表WAF 完整检查表Weblogic 完整检查表windows 完整检查表防火墙策略调研表防火墙完整检查表IDS 完整检查表Linux 完整检查表 SQL-server 完整检查表<table> <tr> <td>SQL-Server标准检查表</td> <td>__EMPTY</td> &l.原创 2021-10-24 19:50:59 · 481 阅读 · 0 评论 -
Termux 速成指南
Termux前置安装狂魔sltopfigletcmatrixfishtoiletw3mpythontermux-ubuntu(root)wifite(root)Send SMS 前置建议通过 F-Droid 来安装Termux,不要在网上随便找一个App安装。F-Droid 是一个类似Google Play的软件市场。Termux 下载:https://termux.com/Android 手机:root 权限,可找淘宝,最快十分钟,20 RMB。输入命令:apt update.原创 2021-10-18 19:59:42 · 9682 阅读 · 5 评论 -
掌控安全:安全领域知识图谱
一句话动机:掌控安全网络安全绪论网络监听及防御技术WEB攻击和防御技术木马攻击与防御技术计算机病毒扫描与防御技术欺骗攻击及防御技术拒绝服务攻击与防御技术口令破解与防御技术缓冲区溢出攻击及防御技术网络安全发展与未来信息安全圈武器库渗透测试技能图谱安全神兽黑客仪式 网络安全绪论 网络监听及防御技术 WEB攻击和防御技术 木马攻击与防御技术 计算机病毒 扫描与防御技术 欺骗攻击及防御技术.原创 2021-06-09 13:47:03 · 1403 阅读 · 7 评论 -
量子计算
《目录》量子计算的性质量子叠加 量子纠缠 量子算法 计算的本质 量子输入 量子输出量子计算的性质量子计算是采用量子力学原理进行计算的。量子的特性:量子叠加(既...又...) 量子...原创 2019-10-28 09:16:28 · 1721 阅读 · 0 评论 -
密码学(二月最佳)
《主干目录》第一代加密隐藏第二代加密 移位替代同音替代第三代加密 维吉尼亚加密第四代加密Enigma(恩尼格玛机)第五代加密 DES第六代加密RSA第七代加密量子加密 ...原创 2019-02-08 17:25:31 · 10699 阅读 · 2 评论 -
代码侦探
《目录》元侦 图侦 地理侦 工具侦 邮箱侦 IP侦 数据库侦有时候,会遇到比较古怪的要求。 比如,帮忙看看男朋友去哪了......元侦我们平时拍摄的图片,保留着一些信息。 比如 拍...原创 2019-11-21 13:41:07 · 720 阅读 · 1 评论 -
黑客是怎样的人 ?(皮卡丘版)
《目录》狭义的黑客 黑客的工具 黑客的心,广茂无垠。 黑客的纰漏,副作用带来的代价。 如果黑客被黑客攻击了,该怎么办 ?狭义的黑客 提到黑客你首先想到的肯定是计算...原创 2019-09-14 08:33:06 · 973 阅读 · 1 评论