自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1555)
  • 资源 (1)
  • 收藏
  • 关注

原创 DDOS攻击为何永不过时?

DDOS比DOS更诡异的就是分布式,DDOS控制的僵尸电脑是全球的,有本地的,有国内的,还有国外的,很难分辨出谁真谁假,一般的中小企业的服务器根本扛不住大量的DDOS攻击,所以这也是DDOS攻击一直不过时的原因。好比如一家超市最多只能容许1万个人购物,但有一天娱乐群顶流明星坤哥来了超市,从外地带来了10万个粉丝购物,超市的工作人员肯定手忙脚乱的,丢东西算错账在所难免,超市的运营就会崩溃。

2023-12-04 08:50:53 2691

原创 WEB安全入门:从HTML基础到HTTP协议全面解析,收藏这一篇就够了!!!

Web发展史与URL简介摘要 Web(万维网)是由蒂姆·伯纳斯-李于1989年提出的基于超文本和HTTP的全球信息系统。其发展经历了三个阶段:Web 1.0(静态页面单向传递信息)、Web 2.0(用户交互协作)和Web 3.0(智能网络)。URL(统一资源定位符)是Web资源的标准化地址,格式为"协议://主机[:端口]/路径[?查询参数]",包含访问网络资源所需的全部信息。从静态页面到动态页面的演变中,Web技术不断进步,但也带来了SQL注入、XSS等不同阶段的安全挑战。理解Web发

2025-07-28 10:09:46 1

原创 ​​网络基础自检手册:让面试官眼前一亮的必备技能清单​吗,非常详细,收藏这一篇就够了!!!

网络基础知识概述 本文介绍了计算机网络的基础概念,包括三种组网方式(网络互联、局域网、广域网)及其拓扑结构。重点讲解了OSI七层模型和TCP/IP四层/五层模型的区别,以及不同网络设备(主机、路由器、交换机、集线器)在模型中的实现层次。最后通过数据封装与分用的过程,说明了网络协议栈的工作原理。文章还附带了一个计算机编程相关服务的广告信息。

2025-07-28 09:53:11 100

原创 ​​网络穿透技术:隧道与代理的工作原理与实现,收藏这一篇就够了!

防火墙与网络穿透技术 本文探讨了防火墙环境下网络穿透技术应用,重点分析了隧道技术和代理技术的使用场景。通过实验验证了防火墙规则对网络通信的影响,包括入站和出站规则的配置效果。文章详细介绍了域控环境下利用组策略同步防火墙规则的方法,并提出两种突破防火墙限制的方案:正向连接和隧道技术(如ICMP隧道)。实验部分演示了使用Pingtunnel工具建立ICMP隧道实现MSF上线的过程,为网络安全研究提供了实用参考。

2025-07-28 09:42:48 171

原创 ​​黑客技术揭秘:Kali Linux下木马生成与远程执行,非常详细!!!看这一篇就够了!!!

本文介绍了如何使用Kali Linux系统生成木马病毒并实现远程控制。首先需要安装VMware和Kali Linux系统,配置桥接网络。然后通过Sunny-Ngrok开通TCP隧道实现内网穿透,获取服务器地址和端口号。接着使用msfvenom命令生成Windows可执行木马文件,通过隧道地址实现远程连接。本文强调该技术仅供学习网络安全知识,提醒读者切勿用于非法用途,遵守网络安全法规。

2025-07-26 10:17:21 547

原创 终极C盘清理手册:从零基础到高手,一篇搞定!​

C盘清理全攻略:安全释放空间 本文提供了详细的C盘清理方法,帮助用户安全释放存储空间而不会影响系统运行。主要内容包括: 清理方法: 手动删除Windows更新缓存、临时文件 使用系统自带的磁盘清理工具 通过设置释放存储空间 推荐Dism++和WiseCare365-Pro等第三方清理软件 释放系统占用空间: 禁用系统保护功能 关闭休眠功能以删除休眠文件 文件迁移: 将用户文件夹迁移至其他盘 使用傲梅分区助手迁移安装程序 扩容方法: 通过磁盘管理合并分区空间 文章强调所有方法均安全可靠,不会影响系统正常运作,

2025-07-26 10:03:43 687

原创 ​​Web安全漏洞:PHP一句话木马利用与防御​

在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢??基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。表示从页面中获得attack这个参数值。

2025-07-26 09:56:05 732

原创 从入门到实战:CTF比赛题型深度总结(小白必看),收藏这一篇就够了!

CTF密码学与杂项题型解析 密码学CRYPTO题型 常见编码类型:包括Base64、Base91、摩斯密码、0/1变种摩斯密码、社会核心价值观编码等,需根据特征识别并选择对应解码工具 特殊密码形式:如音符密码、猪圈密码、佛曰密码、emoji表情密码等,均有特征性符号或开头 经典加密算法:栅栏密码、MD5、凯撒密码、Brainfuck等,需掌握其加密原理 编码分析:Unicode、URL、HTML等编码转换,以及词频统计、杰斐逊转轮等复杂密码分析技术 杂项MISC题型 图片隐写:通过文件属性、二进制分析、文件

2025-07-25 10:16:50 870

原创 网安新人必看:2025年入行/转行,详细规划指南,看这一篇就够了!!!

网络安全已经成为全球企业和政府的首要任务之一。从信息泄露到国家级的网络战,网络安全的挑战正在变得越来越复杂。随着数字化转型的推进,互联网、云计算、大数据、物联网等技术的发展,带来了新的安全风险。因此,网络安全的需求也在持续上升。预计到2025年,全球网络安全市场将继续增长。网络安全是一个充满机遇与挑战的行业。从入门到高级岗位,职业规划的成功取决于持续的学习、实践经验积累和软技能的提升。随着技术的不断发展,网络安全将在未来成为更加关键的领域。

2025-07-25 09:39:42 889

原创 弱口令与暴力破解:Web漏洞中的常见威胁与防御策略

摘要:本文介绍了弱口令的定义、成因及常见类型,分析了弱口令漏洞的探测方法,并以DVWA靶场为例演示了利用Burpsuite工具进行弱口令爆破的全过程(Low、Medium、High三种难度模式)。文章指出成功爆破的关键在于密码字典的选择和参数配置,最后提出了设置失败次数限制、使用动态验证码等防护措施。通过实践验证,弱口令爆破的有效性主要取决于字典质量与攻击策略的合理性。

2025-07-24 10:49:49 901

原创 一文读懂MSF:黑客常用渗透工具,收藏这篇就够了

Metasploit框架(MSF)是一个开源的渗透测试工具,主要用于漏洞扫描、渗透攻击和后渗透利用。它支持多种模块,包括辅助模块(Auxiliaries)用于信息收集(如端口扫描、服务探测),攻击模块(Exploits)用于利用漏洞获取系统权限,以及攻击载荷模块(Payloads)实现远程控制。 MSF可通过search命令查找模块,使用use加载模块,并通过set配置参数。例如,利用永恒之蓝漏洞(MS17-010)进行扫描和提权,或通过Samba漏洞获取Linux靶机权限。成功渗透后,Meterprete

2025-07-24 10:44:07 649

原创 揭秘RCE:命令执行与代码执行的深层原理及实战案例

RCE(远程代码执行)漏洞与命令执行漏洞是网络安全中的高危漏洞,允许攻击者在目标系统上执行任意代码或命令。RCE涵盖范围更广,包括代码执行、反序列化等,而命令执行漏洞主要涉及直接调用操作系统命令。文章详细介绍了PHP中常见的命令执行函数(如exec、system、passthru等)及其利用方式,分析了漏洞产生原因(如输入验证不足)和利用条件。通过操作系统特殊符号(如Windows的|、||、&和Linux的;、|、&&等)可进行命令拼接攻击。这类漏洞常见于需要执行系统命令的Web应

2025-07-24 10:18:18 800

原创 别再瞎找资源了!2025黑客技术自学网站终极版,覆盖入门到精通

Cybrary是一个在线的网络安全培训平台,它提供了大量的课程和教程,帮助学生掌握网络安全和黑客技术。此外,它还提供了详细的文档和教程,让用户可以快速了解Metasploit的使用方法和原理。网址特色:Hack In The Box的特点在于它是一个国际性的网络安全会议和培训机构,为用户提供了最新的网络安全技术和趋势。此外,它还定期举办国际性的网络安全会议,为从业者提供了一个交流和学习的平台。网址特色:Null Byte的特点在于它提供了大量的黑客技术文章、教程和视频,帮助用户快速了解和掌握各种黑客技术。

2025-07-23 10:45:32 929

原创 98%的人都经历过?一文读懂七种主流网络攻击技术

在世界人口近80亿的地球上,每天尚且发生数以百万计的抢劫打架斗殴事件,网络更是如此,网络攻防战几乎每时每刻都在发生。如果说打架斗殴枪击事件离我们还很远,那网络攻防战在你打开手机的时候就开始了!博主能力有限,暂不谈网络攻防具体操作实现过程,我们用通俗易懂的语言一块聊聊——神秘的“网络攻防”每当听到“网络攻防”这个名词,有没有一瞬间觉得很神秘?脑海中是否下意识的出现身穿黑色连衣帽的黑客中黑入某机构网站的场景?其实它并没有想象中的那么神秘,接下来我们一块唠唠常见的几种常见的网络攻防技术。

2025-07-23 10:34:06 1019

原创 用Python做黑客?不,是做安全专家:网络渗透与防御实战

Python在网络安全领域具有显著优势,包括丰富的网络库支持(如socket、requests)、快速开发能力和跨平台兼容性。文章详细介绍了网络侦察技术,如子域名枚举和端口扫描;漏洞检测方法,包括SQL注入检测和缓冲区溢出利用;以及密码破解技术,如多线程暴力破解。通过代码示例展示了这些技术的实现方式,如使用CRT.sh进行子域名查询、并发端口扫描和MD5密码破解。这些工具和技术为网络安全专业人员提供了实用的自动化解决方案,体现了Python在安全领域的强大应用能力。

2025-07-23 10:26:54 1148

原创 网络安全人员职业发展:CIS认证及几本必考证书全攻略!

在网络安全行业含金量最高的当属CISSP——注册信息系统安全专家。但这个认证也是大家公认比较难考的证书.含金量次之的CISP——国家注册信息安全专业人员,包含CISE(工程师)、CISO(管理)、CISA(外审)三个不同的方向。随着证书的兴起,很多人存在盲目跟风报考,这样可能会浪费你的钱包和时间,以下这些证书是对于网络安全从业人员较为有用的几个。证书介绍 ,适合群体,报考在条件等详细概述如下:ps:对于想考证,提升自身价值的小伙伴而言,结尾有惊喜。

2025-07-22 10:38:35 1088

原创 代码审计入门指南:小白也能快速上手,网络安全必备技能!

摘要:代码审计是一种通过分析源代码发现安全漏洞和程序错误的技术,主要应用于Java Web等应用安全测试。文章介绍了代码审计的定义、意义、常用思路(如接口排查、危险方法溯源等),对比了黑盒与白盒测试差异,并阐述了与渗透测试的关系。针对Java环境,详细讲解了JDK、Eclipse、Tomcat和MySQL的安装配置流程。此外,重点介绍了静态代码审计工具Fortify的工作原理、安装方法及扫描步骤,包括如何分析扫描结果并生成报告。该内容为安全从业者提供了从理论到实践的完整代码审计入门指导。

2025-07-22 10:29:11 753

原创 别再瞎学了!这份渗透测试入门教程,真正让你从零到精通!

摘要 渗透测试是通过模拟黑客攻击手法评估目标系统安全性的技术手段,需获得授权后合法进行。学习渗透测试可带来心理满足感、可观收入和较低的行业竞争压力。入门建议从Web渗透开始,掌握HTTP协议、Linux操作等基础知识,并学习信息收集、工具使用和常见漏洞测试。推荐通过靶场(如OWASP BWA、Vulhub)和实践操作巩固技能,辅以书籍或视频教程。进阶方向包括内网渗透、APP渗透等,需逐步扩展技术栈。渗透测试强调持续学习和实践,需遵守法律和职业道德。 (字数:150)

2025-07-22 10:17:18 1365

原创 CTF逆向入门指南:小白也能快速上手的逆向分析

CTF中主要有四个方向,web 逆向 密码 杂项,其中最难入门的,就是逆向啦。逆向由于需要汇编语言的基础,考验你对计算机底层原理的探究,所以很多时候不仅需要编程和安全基础,更需要有钻研编程原理的精神,和一定的逆向思维。

2025-07-21 10:57:25 947

原创 2025红蓝对抗完全指南:HVV蓝军战术与实战案例详解

网络安全实战防御策略要点 HW行动中,攻击手段日益专业,防守方需提升应对能力。文章提出以下防御要点: 基本策略:资产梳理、暴露面收窄是基础;防火墙/WAF策略优化优于设备堆砌;自动封IP是关键防御手段。 战术原则: 假设系统必有漏洞,比拼响应速度 重点封堵高频攻击端口(445/3389等) 蜜罐诱敌+快速IP封堵策略 设备配置: 基础套餐:防火墙+WAF+蜜罐+威胁监测 策略分级:区分拦截、短期封堵、永久封堵 WAF优化需平衡误报与漏报 核心建议:建立常态化防御体系,避免HW期间临时应对,通过自动化封堵提升

2025-07-21 10:55:34 1343

原创 Nessus漏洞扫描工具:从安装到实战的完整指南(含高级技巧)

Nessus是一款广泛使用的网络漏洞扫描工具,用于发现和评估计算机系统和网络中的安全漏洞。它是一款功能强大的商业工具,由Tenable Network Security开发和维护。以下是Nessus的一些主要特点和功能:1. 漏洞扫描:Nessus可以自动扫描目标系统和网络,识别存在的安全漏洞。它支持多种扫描策略和技术,包括远程扫描、本地扫描、主动扫描、被动扫描等。2. 综合漏洞数据库:Nessus配备了一个庞大的漏洞数据库,其中包含了数千种已知的漏洞和安全问题。

2025-07-21 10:53:26 915

原创 网络克隆技术完全手册:部署、管理与故障排除

网络克隆(PXE)技术通过DHCP、TFTP协议实现多台计算机的系统部署,显著提升装机效率。本工具包提供金福全自动PXE网刻方案,简化批量安装流程。核心技术包括PXE启动、DHCP服务器配置及TFTP文件传输,需确保网络稳定并合理规划服务器。该技术适用于学校、企业等需大规模标准化部署的场景,但需注意硬件兼容性和系统维护。

2025-07-21 10:51:10 552

原创 无C2勒索病毒应急响应:从检测到恢复的完整指南

攻击者在对文件加密的过程中,一般不再使用 C2 服务器,也就是说现在的勒索病毒在加密时不需要回传私钥。

2025-07-21 10:49:25 844

原创 蓝队实战手册:日志分析、流量解密与后门查杀实战

本文介绍了Web入侵应急响应的关键知识点,包括分析入侵入口思路、Webshell查杀和流量包捕获解密分析。通过两个案例演示了蓝队技能:1)针对IIS+.net环境,基于时间节点筛选日志,分析SQL注入攻击路径;2)针对Apache+php环境,基于漏洞特征筛选日志。文章提供了Web攻击事件分析的五种方法:时间节点筛选、漏洞特征筛选、后门查杀、文件修改时间筛选和流量包分析,并强调了日志分析在追踪攻击者行为中的重要性,最后通过后台登录页面的抓包测试展示了实际操作过程。

2025-07-18 10:55:02 492

原创 Web安全威胁:PHP一句话Webshell的隐藏与查杀

在很多的渗透过程中,渗透人员会上传一句话木马()到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?】利用,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。表示从页面中获得attack这个参数值。

2025-07-18 10:52:54 1023

原创 CTF密码学进阶:从理论到实战,解密高难度赛题

这篇博客介绍了CTF比赛中常见的几种编码方式,主要包括ASCII编码和Base64编码。ASCII编码使用8位二进制数表示256种字符,前128个为标准ASCII码,后128个为扩展ASCII码。Base64编码则将3个8位字节转换为4个6位字节,并在前面补零形成8位字节,最后在Base64编码表中查找对应字符。文章通过具体示例详细说明了两种编码的转换过程,帮助CTF新手理解编码原理及其在竞赛中的应用。

2025-07-18 10:50:31 719

原创 CTFshow Web1-14 通关秘籍:手把手教你夺旗技巧

本文介绍了CTFShow平台上三道Web题目的解题过程。Web1通过查看网页源代码发现Base64编码的flag并解码获取;Web2通过SQL注入逐步获取数据库名、表名、列名,最终查询到flag;Web3利用PHP输入流执行系统命令,通过cat命令查看文件内容获取flag。这些题目展示了常见的CTF解题技巧,包括代码审计、SQL注入和命令执行等安全漏洞利用方法。

2025-07-18 10:46:09 1026

原创 AWD实战手册:攻防对抗中的漏洞利用与应急响应

**摘要: 本文介绍了网络安全竞赛中的AWD(攻防对抗)模式,该模式通过红队(攻击)与蓝队(防御)的实战对抗提升网络安全能力。文章从原理层面分析了AWD的运行机制,包括环境准备、攻防策略、监控手段和批量操作技术,并提供了Python代码示例(如漏洞扫描、SQL注入攻击、防火墙配置等)。同时推荐了Nessus、Metasploit等专业工具,以及psutil、paramiko等Python库的应用。这种模拟真实网络战的竞赛模式,能有效检验参赛者的攻防技术和应急响应能力。

2025-07-18 10:43:48 1033

原创 攻防实战演练:红队攻击与蓝队防御的对抗艺术

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和。

2025-07-18 10:42:01 776

原创 社工钓鱼全流程揭秘:从社交账号到信息获取的完整链条

本文介绍了社工钓鱼的技术思路,包括社交账号准备、免杀马制作、沙箱绕过、信息收集和C2搭建等关键环节。作者推荐使用阿里小号注册社交账号,通过GitHub开源项目制作免杀木马,采用循环打印等技巧绕过沙箱检测,并利用搜索引擎收集目标信息。最后介绍了CS工具的插件使用,包括上线提醒和自动进程迁移功能,为渗透测试提供了一套完整的社工钓鱼操作流程。

2025-07-18 10:31:03 619

原创 社会工程学揭秘:从入门到精通的必备知识

信息安全分为“硬安全”和“软安全”两个部分。所谓“硬安全”主要包括具体的 IT安全技术(比如防火墙、入侵检测、漏洞扫描、拒绝服务攻击、缓冲区溢出攻击、等等);而“软安全”主要涉及管理、心理学、文化、人际交往等方面,与具体的IT 技术无关。今天所说的社会工程学,实际上就是“软安全”的范畴。通俗地说,社会工程就是:攻击者利用人自身的弱点(往往是心理学层面)来获取信息、影响他人,从而达到自己不可告人的目的。

2025-07-18 10:27:13 1017

原创 渗透测试必备:10大漏洞扫描工具从入门到精通

漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。掌握熟悉便捷的漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。- Nmap是一种流行的开源工具,用于网络发现和安全审计。它可以帮助渗透测试人员扫描网络上的主机和服务,并识别潜在的漏洞。- Nessus是一种全面的漏洞扫描工具,能够快速识别网络上的各种漏洞和安全问题。它提供了一个用户友好的界面,使渗透测试人员能够轻松地进行扫描和分析。

2025-07-18 10:23:35 1053

原创 网络安全必修课:漏洞扫描技术从入门到精通

网络安全漏洞危机加剧:随着技术发展,漏洞发现和利用速度大幅提升,网络攻击事件频发。漏洞主要分为应用软件漏洞(如Web、FTP服务漏洞)和操作系统漏洞(计算机、移动终端、工控系统)。当前漏洞呈现三大趋势:Web应用漏洞占比上升、漏洞到攻击的时间缩短形成"零日攻击"威胁、漏洞被明码标价成为非法牟利工具。漏洞扫描技术通过三个阶段(目标发现、信息收集、漏洞检测)帮助识别系统弱点,可检测网络服务、操作系统、设备配置等安全隐患,是防范漏洞攻击的重要手段。

2025-07-18 10:22:06 681

原创 互联网时代的瘟疫:8个载入史册的经典电脑病毒解析

各位老铁,今天咱就来唠唠嗑,盘点一下那些年,我们一起追过的“病毒君”。看看这些“老朋友”,你还记得几个?准备好,回忆杀要开始了!要说病毒界的“老大哥”,那必须是CIH!这货可不是闹着玩的,别的病毒顶多搞搞你的软件,它直接冲着你的硬件下手!。想当年,为了对付它,杀毒软件厂商们连“专杀工具”都整出来了,主板厂商也开始搞“双BIOS”这种骚操作。不得不说,CIH绝对是病毒界的一朵“奇葩”,开创了一个新时代!“红色代码”,听着挺浪漫,但当年可是服务器管理员的噩梦。

2025-07-17 10:53:47 850

原创 字典扫描的艺术:如何在靶场中最大化攻击效果

靶场下载地址:https://www.vulnhub.com/entry/pwned-1,507/

2025-07-17 10:51:52 850

原创 中国蚁剑AntSword实战入门:下载、安装与基础操作详解

蚁剑(AntSword)是一款开源的跨平台WebShell管理工具。支持多种操作系统,包括Windows、macOS和Linux;具备详细的文档支持;提供文件管理、虚拟终端和数据库管理等功能;支持自定义编码器和解码器,有助于绕过Web应用防火墙(WAF)等安全措施。官方网站:https://github.com/AntSwordProject/AntSword(这里下载源码压缩包)(这是一个加载器,它可以自动检测补齐所需的源码和依赖项,直接下载源码可能会报毒被隔离,建议直接下加载器)

2025-07-17 10:50:06 638

原创 安卓逆向工具箱:26款实用工具一网打尽

本文介绍了26款主流的Android逆向工程工具:SMALI/BAKSMALI用于反编译classes.dex;Andbug提供Dalvik虚拟机调试功能;Androguard支持恶意软件分析;Apktool可完整解包APK;AFE用于安全漏洞检测;Bypass工具绕过签名检查;Android OpenDebug实现debugger连接;DARE将APK反编译为Java文件;Dex2jar实现dex到class转换;Enjarify是Google推出的高效反编译器;Dedexer能按Java包结构反编译de

2025-07-17 10:47:34 1315

原创 黑客利器DroidSheep:轻松掌控Android网络安全

DroidSheep是由Andreas Koch开发的 用于无线网络安全分析的安卓工具。它基本上是一个会话劫持工具,允许黑客通过无线网络捕获会话cookie。这意味着您可以嗅探并捕获位于同一网络上的人员的Web会话配置文件。此文章仅作技术分享,切勿用于非法途径不完全是,FaceNiff和DroidSheep都是能够通过无线网络劫持Web会话配置文件的工具。但FaceNiff的问题是,它只适用于网站列表,而DroidSheep几乎适用于所有网站/服务。

2025-07-17 10:35:53 773

原创 一文读懂中间人攻击:类型、案例与防护全攻略

中间人攻击 -中间人(man-in-the-middle,MITM)攻击可以发送在人、用户电脑、以及服务器等任意组合之间,而且攻击途径也是多种多样,因此它在识别和防御上具有很大的难度。本文将和您深入讨论中间人攻击背后的逻辑,以及如何避免遭遇此类攻击。1什么是中间人攻击?中间人攻击可以回溯到早期计算机网络中,攻击者可以将自己植入到彼此正在通信的两方之间,开展窃听、甚至是攻击活动。为了更好地理解中间人攻击的工作原理,让我们通过下面的例子,从两方面来进行理解。2离线中间人攻击。

2025-07-17 10:34:05 610

原创 SQL注入实战指南:从零基础到精通的完整教程

本文介绍了手工SQL注入中的联合查询注入方法,重点阐述了MySQL数据库中的特殊数据库和关键字段信息。联合查询注入适用于查询结果能直接在前端显示的场景,通过UNION操作符合并多个SELECT结果。文章详细说明了操作步骤:首先判断注入点数据类型(数字型或字符型),通过四则运算或闭合符号进行验证;然后通过and逻辑判断确认漏洞存在。其中特别强调了information_schema数据库在SQL注入中的重要性,这是获取数据库元数据的关键来源。文中的示例图片展示了注入过程的具体操作。

2025-07-17 10:31:56 603

Java动态Web工程项目(学校报告可用)

用html和jsp做的一个小项目:steam商城,基本功能都有:登录,注册,增删改查,购买,注销等,有些功能还没做完,不打算做了,你们想做的话可以继续做。内附支付宝砂箱支付。 注:适用于学校报告,或者项目答辩,毕业设计等,有些功能用不了很正常,因为并没有把规划的所有功能做完,但是基本功能都实现了。

2021-01-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除