自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

战神/calmness的博客

2025,我选择"归零,更新,重启,向上”

  • 博客(222)
  • 资源 (33)
  • 收藏
  • 关注

原创 应急响应-网页篡改 16

网页篡改是指攻击者通过各种技术手段,未经授权擅自修改网站内容的安全事件。这种安全威胁不仅涉及技术层面的入侵行为,更可能演变为严重的政治、经济和社会事件。网页篡改的本质是攻击者获取了对网站内容的控制权,能够任意修改、删除或添加网页内容,从而实现其不良目的。从网络安全的角度来看,网页篡改是信息完整性遭到破坏的典型表现形式,它直接威胁到信息的真实性、完整性和可用性三大安全属性。网页篡改事件的发生往往反映出组织在网络安全防护方面存在的漏洞。这些漏洞可能存在于多个层面:操作系统层面,如未及时打补丁的服务器系统;

2026-03-12 13:32:10 613

原创 应急响应-勒索病毒 13

勒索病毒作为当今数字化时代最具破坏性的网络安全威胁之一,已成为企业和个人用户面临的最大安全挑战。这类恶意软件通过加密受害者计算机中的重要文件,然后勒索赎金以获取解密密钥,从而实现非法获利的目的。勒索病毒攻击的特点是传播速度快、隐蔽性高、破坏性强,一旦感染成功,受害者将面临数据无法访问、业务系统瘫痪、经济损失严重等多重困境。近年来,全球范围内勒索病毒攻击事件频发,从医疗机构、金融系统到政府机构、企业网络,无一幸免,给社会稳定和经济发展带来了严峻挑战。

2026-03-11 12:10:50 190

原创 数据安全评估方法

本文系统介绍了数据安全评估的方法框架、实施流程与标准规范。主要内容包括:1)数据安全评估的战略意义和基本框架,涵盖评估原则、体系架构和内容维度;2)详细的评估实施流程,分为准备、调研、风险识别、分析评价和总结五个阶段;3)评估方法与技术手段分类,包括定性/定量分析及多种技术工具;4)国家标准、行业规范等评估依据;5)评估结果的应用与持续改进机制。文章强调数据安全评估是企业保障数据资产安全、满足合规要求的重要手段,应建立评估-处置-改进的闭环管理机制。

2026-03-11 12:00:52 504

原创 CVE-2021-26295:Apache OFBiz 反序列化漏洞

CVE-2021-26295:Apache OFBiz 反序列化漏洞[CVE-2021-26295]由于使用RMI的Java序列化,最新的Apache OFBiz中存在RCE漏洞

2026-03-11 11:55:57 389

原创 应急响应-DDoS攻击 17

摘要:本文系统分析了DDoS攻击的检测与恢复全流程策略。首先概述了DDoS攻击的原理、类型(带宽型、协议型、应用层、反射放大攻击)及其危害性。随后详细阐述了应急响应流程的五个关键阶段:监测预警、事件确认、响应启动、流量过滤清洗、攻击源封锁及服务恢复。在防护体系建设方面,提出了网络架构优化、安全设备部署、云防护服务利用和负载均衡等解决方案。最后强调了应急团队组建、预案制定和定期演练的重要性,并展望了未来DDoS攻防技术的发展趋势。全文为企业构建全面的DDoS防护体系提供了系统性的指导方案。

2026-03-11 11:53:28 206

原创 利用 0 day漏洞进行双杀

利用 0 day漏洞进行双杀环境kaliwin7下载exp过程一:生成木马文件开启MSFIE内核的浏览器(比如:360)监听模块开始监听目标机器:win7访问木马地址回kalichcp 65001 修改乱码过程二:word 文档...

2026-03-11 11:44:31 45

原创 企业安全建设从各阶段走起

在技术措施方面,企业应当采购或采用开源安全设备,如防火墙、WAF、IDS/IPS、防病毒软件、VPN等,进行网络、主机和应用层面的安全加固,提升防护的基线水平。在安全运营的成熟度模型中,这一阶段对应的是“价值阶段”,实现性能、安全和核心应用的紧密结合,体现安全之所在。企业安全建设的最高阶段是智能化安全建设阶段。不同阶段的企业应当根据自身的实际情况,合理规划安全建设的路径和节奏:初创企业重点在于基础防护和应急响应,成长期企业重点在于系统性安全体系建设,成熟期企业重点在于业务安全深度运营和智能化安全能力建设。

2026-03-11 11:40:11 234

原创 大模型的数据边界:多维度的分析与思考

本文系统探讨了大模型的数据边界问题,指出其存在多重限制:时间边界方面,知识截止日期导致时效性局限,6个月内准确率可能下降15-30%;数据来源边界显示训练数据构成决定能力范围,且面临数据枯竭风险;知识边界体现为推理、规划等能力不足,存在"幻觉"问题;法律边界涉及版权争议,数十起诉讼正在进行;能力边界包括长文本处理、多任务学习等技术局限。研究强调,大模型仅是特定数据基础上的工具而非全能专家,用户需保持批判思维,企业应合理规划应用策略,研究者应针对这些边界寻求突破。理性认识这些边界对规避风险

2026-03-11 11:22:20 335

原创 OpenClaw安全风险分析与AI智能体部署思考

摘要:工信部近日警示OpenCLAW开源AI智能体存在严重安全风险,该智能体具备自主决策、执行脚本等能力,易受指令诱导攻击和恶意接管。AI智能体部署带来双重影响:一方面提升效率创造商业价值,另一方面扩大攻击面并增加数据风险。企业需建立全生命周期安全管理框架,加强技术防护与组织能力建设,在创新与安全间寻求平衡,以应对AI时代的安全挑战。

2026-03-11 11:12:10 448

原创 部委政务安全智能运营未来五年发展规划与工作思路

摘要:本文提出部委政务安全智能运营五年规划,旨在应对日益严峻的网络安全形势。规划指出当前部委面临APT攻击升级、AI驱动新型威胁、数据安全风险加大等挑战,传统安全运营模式已难以应对。通过构建"人机协同、智能驱动"的安全运营体系,分三阶段实现从基础建设到自适应运营的演进,预计五年投入1.17亿元,年均效益2800万元,投资回报率28%。规划将显著提升安全运营效率(告警处理效率提升4倍)、威胁检测能力(检测率达95%以上),同时具有重要政治价值和战略意义,为政府网络安全能力现代化提供示范。

2026-03-08 16:30:04 537

原创 Gas 优化不足、升级机制缺陷问题

Gas 问题需通过代码重构、工具分析和模式优化解决;升级机制需依赖标准化库、严格权限控制与存储隔离。开发者应在设计阶段遵循“最小化变更”原则,并通过第三方审计降低系统性风险。

2025-04-30 09:44:47 1291

原创 闪电贷攻击方式

闪电贷攻击暴露了DeFi生态在协议设计、数据源依赖和智能合约安全上的脆弱性。未来需通过技术升级(如零知识证明增强隐私)、监管框架完善(如强制审计标准)及社区协作,构建更健壮的防御体系。开发者应优先采用去中心化预言机,并遵循“最小化敏感变量依赖”的安全开发原则。案例1:Platypus攻击Chainlink防御方案。

2025-04-30 09:42:01 2028

原创 Owasp TOP10漏洞近年来的变化

OWASP Top 10 近年来经历了显著调整,反映了网络安全威胁的演变和行业关注点的变化。如需更详细的历史对比或特定年份的漏洞缓解策略,可参考。与2019年API列表相比,2023版更强调。或上述来源中的案例分析。

2025-04-30 09:32:17 661

原创 大模型漏洞

大模型的安全威胁覆盖从数据准备到应用落地的全生命周期,需结合技术防御、生态协作与政策监管构建多层次防护体系。用户部署时需严格审查组件来源、及时修复漏洞,并关注行业动态以应对新兴风险。

2025-04-30 09:27:26 673

原创 CTF-练习题型

进入后随便输入发现id可能存在sql注入构造payload查表名:账号:密码:在login.php登录即可。

2025-03-24 10:15:35 119

原创 新标准-YDT1730-信息安全风险评估报告(实施版)

对应用在不同环境中的相同弱点,其脆弱性严重程度是不同的,评估方应从组织安全策略的角度考虑,判断资产的脆弱性及严程度。科学的风险评估需要大量的实践数据和经验数据的支持,因此历史数据和技术数据的积累是风险评估科学性和预见性的基础。首先要明确组织高层管理人员对组织重要资产的认识,对资产如何受到威胁的了解,以及资产的安全需求,现在已经采取得保护措施以及和保护该资产相关的问题。综合考虑了资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。

2025-03-04 12:44:49 1203

原创 攻防演习-防守建设纵览

攻防演练作为主动防御体系的核心实践手段,通过模拟真实攻击场景检验防御能力,已成为网络安全防护能力建设的关键环节。其核心目标在于发现防御短板、验证防护策略有效性,并通过“以攻促防”实现防御体系的动态优化‌。攻防演练防御体系的效能取决于技术、管理与流程的协同。当前攻防演练已从单一技术对抗发展为涵盖技术、管理、流程协同的体系化工程,需结合组织架构、技术工具与响应机制构建多维防御体系‌。通过持续演练迭代,可构建弹性自适应的网络安全防护体系,有效应对不断演变的威胁环境‌。网络架构分析&攻击路径进行分析。

2025-03-03 12:05:51 790

原创 双新评估(实施细节及模板)

按照《互联网新技术新业务信息安全评估指南》,结合工信部452号文、601号文的要求运用科学的方法和手段,系统地识别和分析互联网技术、业务、应用可能引发的信息安全风险,评估信息安全事件一旦发生可能造成的危害程度,评估企业配套的信息安全保障能力是否能够将风险控制在可接受的水平,提出有针对性的预防信息安全事件发生的管理对策和安全措施,为最大限度地保障互联网技术、业务、应用的信息安全提供科学依据。业务安全风险评估:评估双新业务功能、业务属性、业务特点、技术实现方式等关键要素对安全管理工作的威胁和挑战。

2025-03-03 11:43:49 1323

原创 OA办公系统自动渗透测试过程

毕业设计

2025-02-26 21:06:19 453

原创 网络安全工程师到首席安全官—推荐书单

Android Dalvik虚拟机结构及机制剖析(第1、2卷)》《Kali Linux2 网络渗透测试实践指南 (第2版)》《Linux命令行与shell脚本编程大全(第3版)》《Kali Linux无线渗透测试指南 (第3版)》《鸟哥的Linux私房菜:服务器架设篇(第三版)》《bash shell脚本编程经典实例(第2版)》《Kali Linux高级渗透测试(原书第3版)》《鸟哥的Linux私房菜:基础学习篇(第四版)》《数据结构与算法分析 C语言描述(原书第2版)》

2025-02-21 13:19:00 1387

原创 01上级对你不满怎么办?

其实不要试图从网上找答案,最好也不要找你所认为的"高手”,因为他们真不能设身处地地站在你的角度上给出一个客观的建议。因为每个人的情况千差万别,你在请教别人时或许就忽略了关键的问题。因为,你提问的时候,描述的未必清楚啦。建议,在遵循大原则情况下,自己琢磨实践,对于年期的我们来说,早饭错早吃亏,比永远不敢迈出去第一步要强很多。即使你错了那又怎么样呢,无非还是和原来一样,你没什么变化。很多人喜欢从网上找各种办法,那么多数的答案是让你等上级气消了再去解释;其实不同级别的上级对你不满的解决原则是不同的。

2025-02-13 09:27:19 186

原创 DeepSeek影响网络安全行业?

DeepSeek 的出现为网络安全行业带来了巨大的变革,既创造了新的机遇,也提出了新的挑战。企业需要积极拥抱新技术,提升自身能力,同时关注 AI 技术的安全风险和伦理问题。通过技术创新、人才培养和行业合作,网络安全行业可以有效应对 DeepSeek 带来的机遇与挑战,构建更加安全的数字世界。

2025-02-10 19:56:04 1600

原创 DeepSeek 实践总结

我是一个工地搬砖的工人,有点饿了。想吃份量大的盖饭,不要辣椒,价格比较便宜的,最好加份汤,帮我推荐下最近的餐馆有哪些。这里需要设置API,然后利用API调用DeepSeek,这里由于DeepSeek-API不能注册,我用。,会邀请你配置模型,目前免费配置你的DeepSeek模型,市面开放很多免费的API,你可以快速配置。下载完Chatppt插件,自行安装,之后打开WPS或office。这样的方式能更加准确的帮助你快速获得接近你想法的内容。*明确身份+任务+细节描述+输出格式*硅基流动的模型设置下。

2025-02-10 17:51:54 1713

原创 DeepSeek+AnythingLLM生成攻防演练方案

我是网络安全负责人,上级领导要求实施攻防演练任务,需要输出实施方案。

2025-02-08 13:47:03 630

原创 DeepSeek学习安装+线下知识库和线上知识库(AI工作流)

DeepSeek 保姆级安装手册【Ollama下载】:https://ollama.com/复制ollama run deepseek-r1:8b打开CMD下载注册安装,比较省事不需要设置环境变量即可使用,相对友好。

2025-02-06 09:38:37 801

原创 修复Windows损坏的文件

Windows 中打开管理员,输入命令 chkdsk。

2024-10-10 12:33:26 269

原创 管理项目的人——日常行为

处理项目变更请求 ,评估变更对项目计划和进度的影响。评审项目资源使用情况 ,调配资源以优化项目进展。为项目团队提供培训指导,传授项目管理知识与技能。组织并主持项目周会 ,讨论项目进展和优先事项。评估项目进度 ,检查是否有合同里程碑即将到期。审阅项目协议和合同 ,核对进度和履行情况。进行项目绩效评估 ,填写项目管理评审表格。评估项目面临的新风险 ,更新风险应对策略。处理项目范围或需求变更,评估项目影响;组织召开项目管控会议 ,讨论存在的问题。更新项目存档和文件版本 ,保证文件同步。

2023-10-06 17:40:18 380

原创 hw技战法整理参考

首先通过安全设备的报警,如态势感知等系统进行判断,将扫描IP、木马、威胁阻断、入侵等事件的攻击IP获取出来,通过对日志流量分析,异常的通讯流量和攻击源目标进行筛选,对钓鱼右键,钓鱼网站URL进行分析,提取敏感IP,通过蜜罐捕获,获取攻击方IP。对于系统一些敏感、高危操作的功能,通过埋点,对涉及业务系统账号的操作行为纳入监控,可精准追踪各业务系统账号登录后的相关操作行为,可知谁在什么时间段做了什么操作,接入风控平台实时监控,一旦发现反常规操作,立即响应确认,封禁账号,查看日志记录,排查系统问题。

2023-07-29 22:08:31 10430

原创 测评内容点

等级保护基本要求的内容分技术和管理两大部分,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类。管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类。分析威胁的来源、主体、种类、动机、时机、频率,并赋值。

2023-06-27 21:01:46 391

原创 等保-应用安全层面02

应用系统的详细设计说明书应用系统操作说明书应用系统的安全验收报告1、信息系统安全检测报告对信息安全和保密工作十分重视,成立小组,建立健全了信息安全保密责任制和有关规章制度,由教务处网络管理室统一管理,负责网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。一、计算机涉密信息管理情况今年以来,加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对.

2022-05-15 16:15:36 948

原创 CVE-2022-1388 F5 BIG-IP 未授权RCE漏洞

目录描述危险级别影响版本过程修复建议参考描述BIG-IP本地流量管理器(LTM) 是一款出色的应用流量管理系统。近日披露F5 BIG-IP存在一处远程代码执行漏洞。漏洞根源存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令等危险级别 高危 RCE任意命令执行 影响版本 BIG-IP 16.x: 16.1.0 - 16....

2022-05-10 10:09:45 1115

原创 ISO 27002【实践指南】 -2022新标准

一、发展背景欧盟发布的智能网联汽车 UNR155 UNR1562021.01.01生效,ISO/IEC 21434 2021 Q2发布 美国商务部2021.1.19发布《确保信息和通信技术及服务供应链安全》规则 美国白宫2021.2.24发布《关于美国供应链的行政令》。。。 2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》 2021年8月20日,第十三届全国人民代表大会常务委员会第三十次会议通过《中华人民共和国个人信息保护法》。。。 全球.

2022-05-04 15:17:31 8520

原创 CVE-2021-31805 远程代码执行漏洞S2-062

目录概述影响版本过程修复建议概述2022年4月13日,Struts官方发布安全通告,修复了一个远程代码执行漏洞S2-062(CVE-2021-31805)。该漏洞为S2-061的修复不完全,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属

2022-05-03 11:19:40 1880

原创 最近----Spring 漏洞简版

目录1、(CVE-2022-22947) Springcloud GateWay远程代码执行漏洞介绍影响版本原理说明工具修复建议及参考链接2、(CVE-2022-22963)spring cloud function spel表达式注入RCE漏洞介绍原理影响版本说明工具修复建议3、(CVE-2022-22965)Spring-beans RCE漏洞 -核弹级介绍原理影响版本说明工具修复建议及参考链接降低...

2022-04-02 15:29:18 5603

原创 App之个人隐私检测

App之个人隐私检测一份报告目录App之个人隐私检测一份报告某APP为例一、 评估单位信息二、 评估对象信息三、 收集个人信息情况四、 申请可收集个人信息权限情况五、 嵌入第三方SDK情况六、 举报信息核实(如无举报可不填)七、 问题汇总八、 评估结论九、 评估结果和过程记录9.1. 评估项一:未公开收集使用规则问题点1.1 没有...

2022-03-08 11:29:31 1527 2

原创 CVE-2021-4034 —— pkexec Linux本地提权漏洞

简述 Polkit 是一个应用程序级别的工具集, Polkit 在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。 和 sudo 等程序不同,Polkit 并没有赋予进程完全的 root 权限,而是通过一个集中的策略系统进行更精细的授权。 这个漏洞是本地触发,只有在获得有限权限的前提下提升至 root影响目前主流Linux版本;过程这里以Centos7为例,来操作一下;需要添加一个普通用户,...

2022-02-06 22:11:30 418

原创 应急响应-取证手册 20

1、windows和linux系统的应急响应取证

2022-02-05 14:36:14 4337

原创 应急响应处置现场流程 - 日志分析08

应急响应处置现场流程 - 日志分析1.Windows系统1)日志概述在Windows系统中,日志文件包括:系统日志、安全性日志及应用程序日志,对于应急响应工程师来说这三类日志需要熟练掌握,其位置如下。在Windows 2000 专业版/Windows XP/Windows Server 2003(注意日志文件的后缀名是evt):系统中:系统日志的位置为C:\WINDOWS\System32\config\SysEvent.evt;安全性日志的位置为C:\WINDOWS\Syste.

2022-02-05 12:05:55 3417

原创 应急响应 - Webshell 处理 15

目录Webshell概述Webshell分类JSP型Webshell脚本ASP型Webshell脚本PHP型Webshell脚本Webshell用途1.站长工具2.持续远程控制3.权限提升4.极强的隐蔽性Webshell检测方法1.基于流量的Webshell检测2.基于文件的Webshell检测3.基于日志的Webshell检测Webshell防御方法常规处置方法入侵时间确定Web日志分析漏洞分析漏洞修复常用工具扫.

2022-02-05 11:46:36 12361 4

原创 AWD的那些事

介绍AWD全称 Attack With Defence 总之就是你既是 hacker 又是 manager ;目标就是拿到其他战队靶机的shell 即可,通过shell 访问 flag服务器,得到flag后提交得分;攻击-发现漏洞 防御-修复漏洞比赛形式与规则服务器主要是包括WEB靶机和PWN靶机,服务器基本上为linux系统在系统某处存在flag或者执行某条命令获取flag flag 定时刷新,每隔一段时间会生成新的flag,攻击者可以提交新的flag 来得分,但不可重复提交相同的...

2021-12-23 13:43:47 5618

win7安装.docx

电脑从开始到结束的过程,安装整套电脑流程,让你从开始一路走向学会操作的过程;希望对你有所有用,祝愿你快乐的使用电脑

2020-12-12

渗透中关于dns的奇技淫巧.pdf

DNS服务作为网络的一种基础架构,在网络中有举足轻重的地位。它担负着整个网络用户计算机的名称解析工作。没有正确的名称解析,服务器就无法识别各客户机。我们日常进行的浏览网页等上网活动,无一例外都在使用DNS服务。本次博文我们就来谈谈DNS的基本知识。

2020-12-10

无惧前行-新数字经济场景下的特权访问管理.pdf

企业内的应用系统越来越多,系统间交互、IT环境、DevOps工具也变得越来越多;那么特权账号的安全威胁和管理就会面临挑战

2020-12-09

HTTP协议.pptx

HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。 HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。 HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of

2020-12-10

“一千零一种”权限维持方法.pdf

权限维持一点内容

2022-02-05

金融机构开源软件安全治理思考与实践.pdf

开源软件种类和数量规模巨大,存在安全漏洞众多;情况多变,版本的不断升级和漏洞的不断出现;需要了解自身的安全实现治理策略

2020-12-09

项目经理成长需要的软思维

项目经理成长需要的软思维

2022-02-05

项目方法论-思考.pdf

项目方法论-思考.pdf

2022-02-05

实战攻防演习之蓝军视角下的防御体系构建pdf

网络实战攻防演习,是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,以此来检验信息系统的实际安全性和运维保障的实际有效性。

2020-12-07

genCrossC2.Linux

genCrossC2.Linux

2021-07-24

CrossC2-cs4.1.zip

CrossC2-cs4.1.zip

2021-07-24

cobaltstrike 3.14.zip

cobaltstrike 3.14.zip

2021-07-24

无线密码攻击和防护基础教程v2018.1试读大学霸pdf

涉及wifi方面,通过使用kali linux 系统了解无线网背后不可告人的秘密;希望通过学习之后能有所收获,有所启发;

2020-12-08

.cobaltstrike.beacon_keys

.cobaltstrike.beacon_keys

2021-07-24

php_backdoor.php

大马文件

2021-06-11

脱单秘籍中涉及的项目管理知识.pdf

脱单秘籍中涉及的项目管理知识.pdf

2021-06-11

ITTO助记(PMBOK第六版)-整理补充20200208.xlsx

ITTO助记(PMBOK第六版)-整理补充20200208.xlsx

2021-06-11

表白代码两心组成.exe

相关代码已经写好了,进行编译打包就可以使用了,希望有情人终成眷属,有志者能更好的学习开发,心心相印之意境

2020-12-13

netdiscover.ppt

netdiscover是一种用于收集有关网络的所有重要信息的工具。它收集有关已连接客户端和路由器的信息。对于连接的客户端,我们将能够知道他们的IP,MAC地址和操作系统,以及他们在其设备中打开的端口。至于路由器,它将帮助我们了解路由器的制造商。然后,如果我们试图破解它们,我们将能够查找可以用于客户端或路由器的漏洞。

2020-12-10

[超长消息]SSRF URL fo.pdf

SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。。

2020-12-10

新标准-YDT1730-信息安全风险评估报告(实施版)

新标准-YDT1730-信息安全风险评估报告(实施版)

2025-03-04

双新评估(实施细节及模板)

双新评估(实施细节及模板)

2025-03-03

OA办公系统自动渗透测试过程(毕设)

源码

2025-02-26

ChatPpt-1.7.5-02101023

DeepSeek+ChatPpt_1.7.5_02101023

2025-02-10

deepseek 浏览器插件版谷歌

谷歌和火狐浏览器可以使用的插件

2025-02-08

AnythingLLM v1.7.3

与Deepseek配合搭建自己知识库

2025-02-08

DeepSeek 火狐浏览器插件

火狐浏览器插件版可以使用

2025-02-08

信通院白皮书包含信通院内容

信通院白皮书包含信通院内容

2023-06-11

华为白皮书内容涵盖华为内容

华为白皮书内容涵盖华为内容

2023-06-11

Python代理池.zip

通过python编写代理池脚本

2023-06-11

信息系统安全检查报告.pdf

信息系统安全检查报告.pdf

2022-05-15

ISO27001-2013中文版咨询服务

ISO27001-2013中文版咨询服务

2022-05-04

安卓扫描器扫漏洞Windows版本

安卓扫描器扫漏洞Windows版本

2022-05-03

安装vulhub靶机过程

安装vulhub靶机过程

2022-05-03

weblogic相关漏洞

weblogic相关漏洞

2022-05-03

在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行

在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行

2022-05-03

CVE-2020-14882 Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0

CVE-2020-14882 Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0

2022-05-03

CVE-2017-10271

CVE-2017-10271

2022-05-03

CVE-2021-4034

CVE-2021-4034

2022-02-06

取证应急响应手册-受保护.pdf

取证应急响应手册-受保护.pdf

2022-02-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除