- 博客(524)
- 收藏
- 关注
原创 突破安卓HTTPS抓包困境:Xposed+JustTrustMe框架实战指南
本文详细解析了安卓HTTPS抓包的技术难点,特别是SSL Pinning和证书信任机制变更带来的挑战。通过Xposed+JustTrustMe框架的实战指南,帮助开发者突破安卓HTTPS抓包困境,涵盖环境搭建、证书安装及微信小程序抓包等关键技巧,适用于安全测试和开发调试场景。
2026-04-02 09:59:36
230
原创 实战演练:三种常见办公文档加密破解技巧(ZIP密码/ZIP伪加密/DOC密码)
本文详细介绍了三种常见办公文档加密破解技巧:ZIP密码破解、ZIP伪加密识别和DOC密码破解。通过实战案例和工具推荐,帮助用户快速解决忘记密码或伪加密问题,同时强调合法使用和文件安全的重要性。
2026-04-02 09:45:50
183
原创 Pikachu靶场实战:File Inclusion漏洞从入门到精通(附防御代码)
本文深入解析Pikachu靶场中的File Inclusion漏洞,涵盖LFI和RFI的攻击原理、实战演练及防御方案。通过详细代码示例和攻击演示,帮助读者掌握文件包含漏洞的利用与防护技巧,提升Web应用安全性。
2026-04-02 09:38:55
182
原创 Harbor集成Trivy实现镜像安全扫描:从安装到离线环境配置全攻略
本文详细介绍了如何将Harbor与Trivy集成,实现镜像安全扫描的全流程,包括安装、配置及离线环境部署。通过实战案例和技巧分享,帮助用户高效识别和防范容器镜像中的安全漏洞,提升DevOps流程的安全性。特别针对离线环境提供了完整的解决方案,确保内网部署也能实现定期漏洞数据库更新。
2026-04-02 09:21:45
215
原创 逆向分析中的‘签名’玄学:如何从脱壳后的Dex中定位并还原App的请求加密逻辑
本文深入探讨了安卓逆向工程中的签名追踪技术,从Dex脱壳到请求加密逻辑的还原实战。通过动态分析工具如Frida和Xposed,结合静态分析工具Jadx和Ghidra,详细解析了如何定位和还原App的加密逻辑,并提供了对抗代码混淆的实用技巧和加密算法的精准还原方法。
2026-04-02 09:17:26
657
原创 Win10主机与Win7虚拟机共享文件夹超详细指南(VMware/虚拟机新手必看)
本文详细解析了Win10主机与Win7虚拟机通过VMware实现共享文件夹的全流程,包括环境准备、核心配置步骤、权限问题解决方案及高级技巧。特别针对新手用户,提供了从基础设置到问题排查的完整指南,帮助用户高效实现主机与虚拟机间的文件共享。
2026-04-02 09:11:33
266
原创 Kali实战:Aircrack-ng在WIFI渗透测试中的关键步骤解析
本文详细解析了在Kali Linux中使用Aircrack-ng进行WIFI渗透测试的关键步骤,包括网卡选择、监控模式配置、目标扫描、数据捕获、握手包捕获策略以及密码破解优化。通过实战经验和技巧分享,帮助安全研究人员高效完成WIFI安全评估,特别适合网络安全初学者和渗透测试工程师参考。
2026-04-01 10:14:44
275
原创 拼多多API接口实战:高效获取商品数据的完整指南
本文详细介绍了如何通过拼多多API接口高效获取商品数据,包括开发环境搭建、核心API接口详解及实战应用。从商品搜索到详情获取,再到数据解析与业务应用,提供了一套完整的解决方案,帮助开发者快速掌握拼多多API的使用技巧,提升电商数据获取效率。
2026-04-01 10:11:17
366
原创 射频指纹是物联网设备的‘DNA’吗?深入浅出聊聊它的安全攻防与未来在智能家居/车联网中的应用
本文深入探讨了射频指纹技术在物联网设备安全认证中的关键作用,揭示了其作为设备‘DNA’的独特价值。通过分析智能家居和车联网中的实际应用案例,展示了射频指纹在防伪识别、动态环境适应等方面的技术优势,并展望了其在设备健康监测、行为感知等领域的未来潜力。
2026-04-01 09:40:02
285
原创 Java开发者必看:如何用PKCS11实现USBKEY证书签名(附完整代码)
本文详细介绍了Java开发者如何使用PKCS11标准实现USBKEY证书签名,涵盖驱动配置、核心代码实现及安全优化技巧。通过完整的代码示例和异常处理方案,帮助开发者在金融、政务等高安全需求场景中快速集成硬件级签名功能,确保私钥安全且符合行业规范。
2026-04-01 09:29:02
218
原创 OAuth2.0授权码模式:从原理到实战的安全登录设计
本文深入解析OAuth2.0授权码模式的原理与实战应用,详细介绍了其作为安全登录设计的黄金标准的原因。通过实际案例和代码示例,展示了如何安全实现第三方授权,包括客户端注册、授权请求、回调处理等关键步骤,并提供了防御CSRF攻击、安全管理Client Secret等实用技巧。
2026-04-01 09:26:25
361
原创 深入解析英伟达vGPU在VMware ESXi环境下的部署与优化
本文深入解析了英伟达vGPU技术在VMware ESXi环境下的部署与优化方法。从硬件选型、BIOS设置到驱动安装和虚拟机配置,详细介绍了vGPU的实战应用技巧,帮助用户高效利用虚拟化GPU资源,提升图形处理性能。特别强调了驱动兼容性和许可证配置等关键环节,避免常见部署陷阱。
2026-04-01 09:13:02
394
原创 从开发视角看Airflow DAG配置:为什么一个JSON字段就能导致远程命令执行(CVE-2020-11978)
本文深入分析了Apache Airflow中的CVE-2020-11978漏洞,揭示了DAG配置中JSON参数解析不当导致的远程命令执行风险。通过技术原理剖析和实际攻击载荷演示,提供了开发者防护指南和架构层面的防御措施,强调输入验证和最小权限原则的重要性,帮助团队构建更安全的调度系统。
2026-03-31 10:28:22
80
原创 逆向分析中的“减法艺术”:如何用Unidbg Trace快速排除标准加密算法(以Blackbox样本为例)
本文探讨了逆向工程中的'减法思维',通过Unidbg Trace技术快速排除标准加密算法(如HMAC-SHA1),聚焦于blackbox样本的自定义逻辑分析。文章详细介绍了魔数识别、Trace分割等关键技术,并提供了实战案例,帮助逆向工程师提升分析效率。
2026-03-31 10:19:53
67
原创 Python实战:学生信息脱敏处理与二维列表输出
本文详细介绍了如何使用Python实现学生信息的数据脱敏处理,包括学号、姓名和手机号的脱敏规则及代码实现。通过字符串切片和拼接技术,结合二维列表输出,帮助开发者高效处理敏感数据,确保隐私安全。文章还提供了代码优化和异常处理建议,适用于教育、医疗等多个领域的数据保护需求。
2026-03-31 09:56:19
70
原创 AES加密中的编码与填充:Python实现中的那些坑与解决方案
本文深入探讨了Python实现AES加密时常见的编码与填充问题,包括字节与字符串转换、Base64编码处理以及填充模式选择等关键挑战。通过对比不同编码方案和填充模式的优缺点,提供了实用的解决方案和防御性编程技巧,帮助开发者避免常见的加密陷阱,确保数据安全。
2026-03-31 09:52:03
176
原创 从Gutmann的35次到IEEE 2883:数据擦除标准演变的幕后故事与技术驱动力
本文追溯了数据擦除标准从Gutmann的35次覆盖到现代IEEE 2883的演变历程,揭示了技术发展与社会需求的互动。文章详细分析了DoD 5220.22-M、NIST 800-88等关键标准的技术特点,特别探讨了Secure Erase指令如何解决SSD擦除难题,并提供了基于存储介质类型的最佳实践建议。
2026-03-31 09:40:01
368
原创 【rsyslog系列】使用certtool构建安全的TLS通信证书链
本文详细介绍了如何使用certtool工具为rsyslog构建安全的TLS证书链,确保日志传输的加密与安全。从环境配置、CA证书生成到服务端与客户端证书签发,提供了实战步骤和常见问题解决方案,帮助用户有效保护系统日志通信。
2026-03-31 09:36:27
167
原创 告别加密Cookie:手把手教你用SQLite直接读写Chromium的登录凭证
本文详细解析了Chromium Cookie的明文存储机制,通过修改源码实现SQLite直接读写登录凭证。从数据库结构分析到源码修改步骤,再到SQLite实战操作,为自动化测试和安全研究提供了高效解决方案。特别适合需要批量管理Cookie的开发者或安全研究员。
2026-03-31 09:27:34
168
原创 手把手教你用OpenSSL生成SM2密钥对(含PEM/DER格式转换技巧)
本文详细介绍了如何使用OpenSSL生成SM2密钥对,包括PEM和DER格式的转换技巧。从环境准备、密钥生成到格式转换和安全存储,提供了全面的操作指南和常见问题解决方案,帮助开发者高效应用SM2这一国密标准公钥密码算法。
2026-03-31 09:25:58
271
原创 PHP伪协议全解析:利用php://input和php://filter玩转CTFHub Web-RCE
本文深入解析PHP伪协议在CTFHub Web-RCE中的应用,重点介绍php://input和php://filter的实战技巧。通过文件包含漏洞、命令注入等场景,展示如何利用伪协议绕过安全限制,同时提供防御策略和检测方法,帮助提升网络安全竞赛和渗透测试技能。
2026-03-31 09:19:20
186
原创 lab1-3 通用脱壳工具实战:从PEiD检测到linxerUnpacker脱壳全流程
本文详细介绍了使用通用脱壳工具进行恶意代码分析的全流程,从PEiD检测到linxerUnpacker脱壳操作。通过搭建Windows XP SP2实验环境,结合PEiD、VirSCAN.org等工具,逐步演示了FSG壳的检测与脱壳技巧,并分享了脱壳后分析的实用方法和常见问题解决方案,助力安全研究人员高效完成恶意代码分析。
2026-03-31 09:17:52
301
原创 H3C防火墙精准IP限速实战:从网段到单IP的5种配置方案
本文详细介绍了H3C防火墙精准IP限速的5种实战配置方案,包括网段整体限速、单IP限速、混合限速等,帮助企业实现精细化带宽管理。通过QoS CAR功能,有效解决网络拥堵问题,提升关键业务性能,适用于各类企业网络场景。
2026-03-31 09:13:27
206
原创 别再只防SSH了!给OpenWRT的Web管理后台LuCI也加上fail2ban防护(附日志配置避坑指南)
本文详细介绍了如何为OpenWRT的LuCI管理界面配置fail2ban防护,包括日志持久化设置、正则表达式优化及性能调优。通过完整的部署方案,有效防止暴力破解攻击,提升路由器Web管理界面的安全性,特别适合需要强化网络防护的用户。
2026-03-30 10:46:35
131
原创 Win10自带神器certutil:三步搞定文件哈希校验(MD5/SHA1/SHA256)
本文详细介绍了如何使用Win10自带的certutil工具进行文件哈希校验,涵盖MD5、SHA1和SHA256三种算法。通过三步操作指南和实用技巧,帮助用户快速验证文件完整性,确保下载文件的安全性。文章还提供了不同哈希算法的选择建议和常见问题解决方案,适用于数据备份、文档管理等多种场景。
2026-03-30 10:04:34
198
原创 从模式匹配到智能分析:现代入侵检测系统的核心技术演进与实践
本文深入探讨了入侵检测系统从传统模式匹配到现代智能分析的技术演进与实践。通过机器学习、深度学习等技术的应用,现代入侵检测系统显著降低了误报率,提升了新型复杂攻击的检测能力。文章还分享了混合架构的最佳实践方案和实战建议,为企业技术选型提供参考。
2026-03-30 09:55:59
142
原创 小心你的照片“出卖”你!聊聊Python读取EXIF信息背后的隐私安全与防护
本文探讨了Python读取EXIF信息背后的隐私安全问题,揭示了照片中隐藏的GPS坐标、拍摄时间等敏感数据如何被滥用。通过实例代码展示了如何提取和清理EXIF数据,并提供了从拍摄到分享的全面防护策略,帮助用户有效保护数字隐私。
2026-03-30 09:54:20
291
原创 GitHub账号被锁别慌!手把手教你用SSH密钥找回2FA双重认证(亲测有效)
本文详细介绍了当GitHub账号因2FA双重认证被锁时,如何利用SSH密钥快速恢复账户的实用方法。从危机评估到分步解锁流程,再到成功恢复后的安全加固措施,手把手教你应对突发情况。特别适合开发者遇到手机丢失或验证器重置时的紧急处理,有效避免项目中断风险。
2026-03-30 09:52:29
261
原创 灵脉AI 4.0实战:5分钟搞定Python代码审计,大模型技术如何帮你自动修复漏洞?
本文详细介绍了灵脉AI 4.0如何利用大模型技术实现Python代码审计的自动化,5分钟内完成漏洞检测与修复。通过知识图谱和检索增强生成技术,显著提升审计效率和准确性,帮助开发者快速解决SQL注入等常见安全问题。
2026-03-30 09:40:27
350
原创 RLHF框架选型指南:Trlx/DeepSpeedChat/ColossalAI-Chat在10B模型上的显存占用实测
本文详细对比了Trlx、DeepSpeedChat和ColossalAI-Chat三大RLHF框架在10B模型上的显存占用表现,提供了实测数据和优化建议。通过分析显存消耗、分布式配置和混合精度训练等关键因素,帮助开发者选择最适合的框架并优化训练效率,特别适合面临显存不足问题的团队参考。
2026-03-30 09:11:24
345
原创 VMware保姆级教程:银河麒麟服务器版ky-sp3-x86最小化安装全流程(附参数优化)
本文提供VMware环境下银河麒麟服务器版ky-sp3-x86最小化安装的详细教程,涵盖虚拟机配置、系统安装、性能调优与安全加固全流程。特别针对国产操作系统特点,分享参数优化技巧和常见问题解决方案,帮助运维人员高效部署稳定安全的服务器环境。
2026-03-29 10:33:45
373
原创 从实战到复盘:一次CTF竞赛中的Web渗透与密码学解题思路解析
本文详细解析了一次CTF竞赛中的Web渗透与密码学解题实战经验,涵盖命令注入绕过、SSTI模板注入、RSA参数恢复和AES-CBC模式解密等关键技术。通过WriteUp形式分享解题思路和避坑指南,帮助参赛者提升CTF竞赛技能和实战能力。
2026-03-29 10:32:51
290
原创 从路由器拆机看门道:手把手教你判断WiFi天线好坏与简易维修(附天线种类图解)
本文详细介绍了如何通过拆解路由器来诊断和修复WiFi天线问题,包括常见天线类型(如PCB印刷天线、棒状天线)及其接口(IPEX、SMA)的识别方法。提供了从目视检查到使用万用表的故障诊断步骤,以及接口松动、电缆损坏等常见问题的简易修复技巧,帮助用户快速解决WiFi信号问题。
2026-03-29 10:24:23
426
原创 深入解析SGP.21 eSIM架构:从eUICC到SM-DP+的关键组件与交互流程
本文深入解析了SGP.21 eSIM架构,详细介绍了从eUICC芯片到SM-DP+服务器的关键组件与交互流程。探讨了eSIM技术的硬件安全设计、软件架构及云端配置文件管理,并分享了实际项目中的调试技巧与安全实践,帮助开发者全面理解这一革命性技术的实现细节与应用场景。
2026-03-29 09:58:23
310
原创 别再为‘file must be a file‘报错头疼了!手把手教你用Apifox搞定Dify文件上传接口
本文详细解析了Dify文件上传接口的常见报错`file must be a file`,并手把手教你使用Apifox进行高效调试。从接口原理到工具配置,再到文件引用与业务请求的衔接,提供全链路解决方案,帮助开发者快速解决文件上传问题。
2026-03-29 09:38:09
373
原创 运维老鸟的避坑笔记:DELL服务器Foreign磁盘状态的3种成因与预防
本文深度解析DELL服务器磁盘Foreign状态的三大成因,包括阵列卡与电池故障、非正常关机与磁盘热插拔操作、跨系统磁盘迁移的元数据混乱,并提供预防性运维体系构建方案。通过硬件健康监控、操作流程防呆设计及配置元数据治理,有效避免数据灾难,适合运维人员参考实践。
2026-03-28 10:56:31
86
原创 Python实战:从零构建凯撒密码加密器与暴力破解工具
本文详细介绍了如何使用Python从零构建凯撒密码加密器与暴力破解工具。通过实现基础加密函数、优化解密方法以及扩展支持更多字符,帮助读者深入理解凯撒密码的工作原理及其在现代加密中的应用。适合Python初学者和密码学爱好者学习实践。
2026-03-28 10:14:26
99
原创 5G安全必修课:3GPP 128-EIA3完整性保护算法原理解析与测试指南
本文深入解析5G安全中的3GPP 128-EIA3完整性保护算法,基于祖冲之(ZUC)流密码实现数据防篡改。详细讲解密钥生成、完整性校验值(ICV)生成原理,并提供运营商级测试方案与性能优化实践,帮助开发者在5G网络中高效验证算法实现。
2026-03-28 09:52:53
123
原创 逆向实战:某东H5st参数生成算法深度拆解与代码还原
本文深度拆解了某东H5st参数的生成算法,从逆向分析入门到加密函数定位、tk参数解析、t6大字符串生成等核心环节,提供了详细的代码还原实战指南。通过扣代码技巧和模块化分析,帮助开发者掌握这一复杂加密体系的逆向方法,适用于网络爬虫和安全研究领域。
2026-03-28 09:51:33
714
原创 从Pikachu靶场实战出发:手把手教你用BurpSuite+SQLMap自动化挖掘SQL注入漏洞
本文通过Pikachu靶场实战,详细介绍了如何利用BurpSuite与SQLMap自动化挖掘SQL注入漏洞。从环境搭建、工具配置到高级利用技巧,手把手教你构建高效的漏洞挖掘流程,特别针对数字型、字符型及时间盲注等场景提供实用解决方案,助力提升渗透测试效率。
2026-03-28 09:47:08
139
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅