- 博客(53)
- 收藏
- 关注

原创 一文终结Redis漏洞危机,不服来战
Redis 作为一款广泛使用的开源内存数据结构存储系统,在不同版本和配置下可能存在多种安全漏洞,以下为你详细介绍常见的 Redis 漏洞及其影响、利用方式和防范措施。
2025-03-13 02:18:35
1758
25
原创 Wireshark暴走模式:撕开流量伪装的24小时(六)
本文通过分析USB键盘流量、HTTP流量和加密数据,展示了网络流量分析在信息安全中的重要性,并利用多种工具和脚本成功解密了隐藏的旗帜信息。
2025-05-18 23:29:18
902
22
原创 Wireshark暴走模式:撕开流量伪装的24小时(七)
本文通过攻防世界的流量分析题目,展示了如何从网络流量中提取隐藏信息并解密,强调了流量分析在网络安全中的重要性。
2025-05-18 23:28:53
741
原创 Wireshark暴走模式:撕开流量伪装的24小时(五)
该文通过三个网络安全竞赛题目解析,展示了流量分析、加密解密及隐写术在提取Webshell密码、解码Base32乱码和破解盲水印中的综合应用
2025-05-14 23:58:32
979
2
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(十)
本文通过代码审计与漏洞挖掘,在攻防世界的Lottery题目中利用PHP弱类型比较绕过猜奖验证获取flag,在ics-05题目中通过篡改IP参数触发preg_replace的/e修饰符命令执行漏洞解密文件,最终实现两个Web题目的渗透攻破。
2025-05-14 00:40:17
1847
52
原创 Wireshark暴走模式:我在攻防世界撕开流量伪装的24小时(四)
用Wireshark/tshark分析流量,关注HTTP/DNS等协议中的可疑请求,检查数据外泄或隐写,最终解码或重组出flag
2025-05-10 18:57:20
1643
52
原创 Wireshark暴走模式:我在攻防世界撕开流量伪装的24小时(三)
traffic 题通过提取 ICMP 包长度并转为 ASCII 字符获取 Flag;3-1 题需分析 HTTP 文件导出或 TCP 流中的分片数据拼接
2025-05-08 00:00:30
1569
50
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(八)
WEB 2考察基础操作(源码/HTTP头/简单请求);Web_php_unserialize利用PHP反序列化漏洞绕过__wakeup;php_rce基于ThinkPHP框架RCE执行命令;web_php_include通过伪协议(如data://)实现文件包含与代码执行。
2025-05-07 00:26:20
2612
48
原创 Wireshark暴走模式:我在攻防世界撕开流量伪装的24小时(二)
Webshell特征分析(如HTTP POST加密)、工控协议攻击(Modbus功能码篡改)、隐蔽通信文件提取(tcpxtract图片分离)及综合流量分析(协议解密/异常检测)。
2025-05-06 00:01:57
1148
45
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(七)
SQL注入、文件上传绕过检测、HTTP头伪造及命令注入漏洞,需通过联合查询、恶意文件构造、请求头篡改和系统命令拼接获取flag,凸显输入过滤与权限验证的关键防御意义。
2025-05-04 20:35:46
1972
51
原创 Wireshark暴走模式:我在攻防世界撕开流量伪装的24小时(一)
通过Wireshark协议统计过滤异常流量,提取HTTP/DNS传输文件,追踪TCP/UDP流解码隐藏数据,并配合全局字符串搜索定位flag
2025-05-03 15:41:33
1403
47
原创 漏洞狩猎指南:AppScan全生命周期攻防演练手册
AppScan通过配置扫描策略(手动/外部扫描)、反向代理部署实现跨网络检测,结合SSL证书解析HTTPS流量,采用验证码多维度绕过技术(OCR/会话复用)及漏洞审计验证,构建完整应用安全检测闭环。
2025-05-01 00:02:30
1460
45
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(六)
CTF中常见的Web漏洞(PHP弱类型,HTTP协议跳转与路径探测,弱密码爆破)源码审计技巧及算法应用。
2025-04-30 15:49:15
1724
39
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(四)
CTF中常见的Web漏洞(备份文件泄露、robots.txt利用、PHP反序列化与伪协议)、源码审计技巧及算法应用。
2025-04-29 22:37:29
2257
43
原创 「漏洞猎人」必修课:从AppScan安装到实战全攻略
AppScan 是一款自动化安全测试工具,用于检测Web、移动应用及API中的漏洞,提升安全性与合规性。
2025-04-27 17:43:42
1099
61
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(五)
SQL注入、协议漏洞、HTTP方法、前端安全、会话篡改等知识点,需灵活结合工具与代码审计能力解题。
2025-04-26 21:24:38
1948
41
原创 双剑破天门:攻防世界Web题解之独孤九剑心法(三)
FastCGI 中的.user.ini 特性允许用户在特定目录下配置 PHP 运行时设置,若配置不当可能引发安全风险,被攻击者利用来执行恶意代码
2025-04-24 15:54:31
2027
48
原创 漏洞猎人速成指南:用Acunetix斩获你的第一个CVE
Acunetix进行自动化Web漏洞扫描,包括安装配置、目标设置、扫描启动及结果分析,帮助用户高效识别和修复SQL注入、XSS等安全风险。
2025-04-23 17:49:33
1163
55
原创 ARL灯塔安装+钉钉机器人联动实战:打造全天候自动化监控体系
ARL灯塔系统是一款自动化互联网资产侦察工具,通过快速发现、整理目标关联的域名、IP、端口及服务,识别安全风险和薄弱点,助力安全团队高效管理资产并强化防御。
2025-04-22 21:45:40
1564
54
原创 渗透利器Acunetix双平台神装手册:Windows+Kali双修黑客必修课
Acunetix 是一款自动化、高精度的企业级Web漏洞扫描工具
2025-04-20 00:19:59
1290
42
原创 哈希算法霸权:从碰撞抗性到雪崩效应的算法统治
哈希算法通过不可逆计算将任意数据转换为固定长度的唯一摘要值,确保数据完整性、安全验证及身份认证,其安全性依赖抗碰撞能力
2025-04-17 21:15:48
1952
51
原创 比特空间的矛与盾:RSA三十载攻防启示录
RSA的核心价值在于其非对称性和数学安全性,尽管效率较低,但通过合理应用(如混合加密与填充方案)仍是网络安全基石之一
2025-04-14 01:07:44
1285
29
原创 比《三体》二向箔更可怕:Java内存马的降维寄生法则
内存马是一种无文件形态的恶意攻击手段,通过将恶意代码注入合法进程的内存中运行,以绕过传统检测并实现隐蔽的持久化控制或执行恶意操作。
2025-04-13 11:50:20
1234
31
原创 JavaWeb开发入门:手把手教你配置IDEA+Maven+Tomcat全环境
手把手教你配置IDEA+Maven+Tomcat安装,超详细。
2025-04-10 01:04:14
2122
23
原创 代码如诗,漏洞如刀:PHP审计中的致命反模式解密
PHP代码审计是挖掘Web应用安全隐患的核心攻防技术,聚焦于逐行审查代码逻辑,识别开发者无意引入的致命漏洞
2025-04-08 00:38:39
1930
18
原创 逆向绞杀crAPI:一场渗透测试者的颅内高潮实战
API安全的核心在于通过严格的身份认证、细粒度授权、数据加密、输入验证及持续监控,确保接口在提供高效服务的同时抵御恶意攻击,保障数据的机密性、完整性和可用性。
2025-04-05 22:06:59
2129
20
原创 后斯诺登时代的密码战:非对称算法能守护我们的数字边疆吗?
非对称密码通过公钥加密与私钥解密、私钥签名与公钥验证,实现安全通信和身份认证,是互联网安全(如HTTPS、区块链)的基石
2025-04-03 00:43:16
1467
15
原创 深入AES加密核心:对称密码的现代守护者
AES是一种对称加密算法,于2001年被美国国家标准与技术研究院(NIST)正式采用,取代了旧的DES
2025-03-30 00:10:30
1376
13
原创 比特流中的孪生幽灵:现代对称加密术
现代密码学是研究如何在信息传输和存储过程中保护数据安全的学科,主要目标是实现机密性、完整性、身份认证和不可否认性
2025-03-27 21:56:35
1351
21
原创 穿透式侦查:DNSLog在红队攻防中的降维打击
DNSLog 是一种基于 DNS 协议的隐蔽通信技术,主要用于网络安全领域的漏洞探测与攻击验证
2025-03-26 00:46:18
1212
18
原创 Weblogic漏洞:潘多拉魔盒中的秘密
WebLogic是由Oracle开发的企业级Java应用服务器(Java EE),用于构建、部署和管理分布式Web应用。其广泛应用于金融、电信、政府等领域,支持高并发和复杂业务逻辑。
2025-03-25 02:22:22
1051
9
原创 反序列化漏洞:程序员在代码里「养蛊」的灾难现场
若攻击者能控制反序列化的输入数据,并构造一个包含恶意代码的序列化字符串,当反序列化后触发上述函数方法中的敏感操作(如文件操作、命令执行),即可形成漏洞。
2025-03-23 00:39:07
1577
25
原创 零人工干预!DeepSeek×Python自动化爬虫黑科技手册
AI不是学习的替代品,而是激发人类突破认知边界的催化剂——正如望远镜扩展了肉眼视野,但天文学仍需学者解读星辰
2025-03-21 00:43:04
2016
11
原创 学网安必备:一个案例彻底学会子网划分
子网划分 是通过 子网掩码 将一个大的 IP 地址段(如 192.168.1.0/24)划分为多个小的子网段
2025-03-20 01:57:32
1352
20
冰蝎(Behinder)是一款知名的 Java 语言编写的 Webshell 管理工具
2025-03-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人