自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 内网渗透——详解

内网渗透是一种针对内部网络的安全评估方法,通常在获得外部系统访问权限后进行,旨在深入探索和评估组织内部网络的安全性。这一过程涉及到多个阶段,包括信息收集、漏洞利用、权限提升、横向移动和数据窃取等。

2024-06-19 22:06:12 366

原创 利用metasploit攻击Linux的CVE-2007-2447漏洞的全过程

利用metasploit攻击Linux的CVE-2007-2447漏洞的全过程

2024-06-17 06:30:00 601

原创 一次网络攻击的完整步骤

一次网络攻击的完整步骤通常遵循一个标准流程,这个流程有时被称为攻击链(Kill Chain)模型,尽管具体的步骤可能因攻击者的目标、资源和技术而有所变化。

2024-06-15 06:00:00 459

原创 常见的DOS攻击有哪些?

这些攻击通过不同的方式消耗目标的网络带宽、计算资源或内存资源,最终达到使目标系统无法提供正常服务的目的。

2024-06-14 06:15:00 501

原创 ARP欺骗(详解)

ARP欺骗(ARP spoofing),也称为ARP毒化或ARP攻击,是一种针对以太网地址解析协议(ARP)的恶意技术。该攻击手法主要发生在局域网(LAN)环境中,其目的是通过篡改网络设备上的ARP缓存表,来误导数据包的流向,从而实现对网络通信的控制、窃听或阻断。

2024-06-13 16:11:45 604

原创 SQL注入(盲注)

SQL盲注(Blind SQL Injection)是一种安全漏洞,攻击者通过在Web应用程序的输入框、URL参数或其他用户可输入的地方注入恶意的SQL语句,绕过应用程序的验证和过滤机制,进而对数据库进行非法操作。

2024-06-06 20:24:27 489

原创 常见的网络设备

​在构建计算机网络时,我们需要使用各种网络设备来连接各个节点,实现信息的传输和共享。

2024-06-05 11:27:56 499

原创 SSRF漏洞(详解)

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种网络安全漏洞,允许攻击者通过利用不安全的Web应用程序来伪造服务器端的请求。

2024-06-05 10:54:58 496

原创 Web入侵检测

Web入侵检测的原理主要基于对网络流量和主机行为的实时监控与分析,以识别出恶意行为和攻击特征。

2024-06-04 10:55:51 454

原创 2024HVV护网笔试题

2024HVV护网笔试题

2024-06-03 22:08:44 619

原创 命令注入漏洞(详解)

命令注入漏洞(Command Injection Vulnerability)是一种严重的安全漏洞,存在于许多web应用程序和软件中。这种漏洞允许攻击者通过在输入字段中插入恶意命令,来执行服务器端的任意命令。这可能包括读取、修改或删除服务器上的文件,执行系统命令以控制服务器,访问敏感数据,安装恶意软件,或者利用服务器作为跳板进一步攻击内网资源等。

2024-06-03 05:15:00 409

原创 文件上传漏洞(详解)

文件上传漏洞(File Upload Vulnerability)是Web应用程序中常见的安全问题,它允许攻击者上传恶意文件到服务器,进而可能导致执行恶意代码、数据泄露、网站被黑等严重后果。这类漏洞通常发生在文件上传功能实现不当的情况下,尤其是当应用程序未能正确验证和处理上传文件时。

2024-06-02 05:00:00 226

原创 文件包含漏洞(详解)

文件包含漏洞是一种允许攻击者通过操纵输入参数,使服务器端脚本错误地包含并执行了攻击者指定的文件的安全漏洞。

2024-06-01 05:00:00 309

原创 OSI七层模型和TCP/IP五层模型

本文主要介绍OSI七层模型和TCP/IP五层模型。OSI(Open System Interconnection)模型是国际标准化组织(ISO)制定的一个概念模型,用于指导网络通信协议的设计和实现。它提供了一个分层的框架,将复杂的网络通信任务分解为七个独立但又相互关联的层次,每一层负责不同的功能,并向上一层提供服务,同时依赖于下一层的服务。

2024-05-30 06:00:00 1067

原创 反序列化漏洞(详解)

反序列化漏洞是软件安全领域中一个重要的概念,尤其在Web应用开发中经常被讨论。

2024-05-29 06:00:00 287

原创 暴力破解(详解)

此外,在实际操作中,攻击者可能会先尝试注册一个账号,以了解目标站点对密码的要求,从而优化字典文件,去除不必要的密码组合。同时,对于后台管理系统,通常会优先尝试一些象征性较高的用户名,如admin、administrator等,以提高破解效率。暴力破解,也称为穷举法或枚举法,是一种密码破译方法,通过系统地尝试所有可能的密码组合,直到找到正确的密码为止。密码组合的生成:根据密码的可能长度和字符集,生成所有可能的密码组合,然后逐一尝试。复杂密码策略:要求用户设置复杂的密码,增加密码的熵值,使得破解难度加大。

2024-05-28 17:54:45 487

原创 CSRF详解(跨站请求伪造)

工作原理:当用户在不知情的情况下点击了一个恶意链接或者访问了包含攻击代码的页面时,攻击代码就会以用户的身份向服务器发送请求,从而在用户的权限下执行非法操作,如转账、修改密码等。概念解释:CSRF,即跨站请求伪造,是一种攻击者利用用户在网站上的身份认证信息,通常是未失效的Cookie或会话,诱使用户发起非预期的请求到目标网站的攻击方式。按请求类型分类:CSRF攻击可以按照HTTP请求的类型进行分类,常见的有GET请求和POST请求的CSRF攻击。技术进步:随着技术的发展,新的防御技术和攻击手段将不断出现。

2024-05-28 14:38:53 636

原创 SQL注入详解

SQL注入是一种常见的网络安全威胁,它利用了应用程序中对用户输入的不充分过滤或验证。

2024-05-28 11:33:15 486

原创 XSS漏洞(跨站脚本攻击)

跨站脚本攻击(Cross-Site Scripting,XSS)是网络应用安全中一种常见的漏洞。

2024-05-28 11:20:45 734

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除