刷新
黑客msfconsole渗透工具超详细使用说明

博主头像 Metasploit Framework的msfconsole是一个功能强大的渗透测试框架,核心在于其模块化结构。你可以通过组合不同的模块,构建完整的测试流程。下表概述了其核心模块类型及典型用途: 模块类型 主要功能 典型应用场景举例 常用命令/关键词 辅助模块 (Auxiliary) 信息收集、扫 ...

关于在ATS实现分片缓存的一些思考

博主头像 本文分享自天翼云开发者社区《关于在ATS实现分片缓存的一些思考》,作者:LeonHao 在CDN的HTTP缓存服务中,支持HTTP-Range请求缓存是至关重要的。随着网络视频、大文件下载等需求的增加,用户往往会通过Range请求来部分获取文件内容,以实现断点续传或并行下载等功能。ATS(Apach ...

从HTML注入到CSRF:一次漏洞组合拳实战

博主头像 在某社区平台的评论功能中发现存储型HTML注入漏洞。虽然前端做了输入过滤,且存在WAF防护,但通过逆向前端加密逻辑并构造特殊payload,成功绕过所有防护,注入恶意标签。结合平台存在的GET方式登出接口,实现了点击即登出的CSRF攻击。 ...

TryHackMe-SOC-Section 6:网络流量分析

博主头像 目录Section 6:网络流量分析网络流量基础知识介绍网络流量分析的目的是什么?我们为什么要分析网络流量?我们可以观察到哪些网络流量?网络流量来源和流向来源流量流程示例我们如何观察网络流量?日志完整数据包捕获网络统计Wireshark:基础知识介绍学习目标工具描述用例图形用户界面和数据加载PCAP ...

第4章网络层:数据平面

博主头像 第4章网络层:数据平面 4.1 导论 4.1.1 章节定位:从网络 “边缘” 到 “核心” (1)网络分层学习的过渡 前序章节(1-3 章):聚焦网络 “边缘”,覆盖应用层(HTTP、DNS)、传输层(TCP、UDP),核心是端系统间的进程通信(如浏览器与 Web 服务器的交互); 本章(第 4 章 ...

第2章应用层

博主头像 第2章应用层 应用层 概述 一、章节基本信息 章节主题:第 2 章 应用层 授课 / 改编方:中国科学技术大学 自动化系 郑烇 参考教材:《Computer Networking: A Top-Down Approach》(第 7 版),Jim Kurose、Keith Ross 著,Addison ...

TryHackMe-SOC-Section 4:网络防御框架

博主头像 目录Section 4:网络防御框架痛苦金字塔介绍HashIP 地址域名宿主伪像网络伪影工具TTP网络杀伤链介绍侦察侦察类型武器化投递漏洞利用安装部署Command & Control横向移动渗透实践靶场总结统一杀伤链什么是 "Unified Kill Chain"什么是 "Threat Model ...

java安全学习--内存马学习(tomcat内存马)

博主头像 1.内存马的原理及实现思路 tomcat在处理传入的请求时会依次经过 Listener Filter Servlet 这三个组件且这三个组件都会被加载进内存中,所以如果我们把恶意代码伪装成这几个组件并被加载进内存就能达到隐藏木马的目的而且就算被发现了也有一定的清除难度。 那具体要怎么实现呢?我们的大 ...

TryHackMe-SOC-Section 3:核心 SoC 解决方案

博主头像 目录Section 3:核心 SoC 解决方案EDR简介介绍什么是EDR?EDR的特点能见度检测回复超越杀毒软件既然终端上已经安装了防病毒软件(AV ),为什么还需要EDR呢?情景分析EDR是如何工作的?代理人EDR控制台检测到病毒后会发生什么?EDR与其他工具EDR遥测什么是遥测技术?收集到的遥测 ...

第1章 计算机网络和因特网

博主头像 第1章 计算机网络和因特网 课程目标 一、课程教学目标 ​ 本课程的核心教学目标是帮助学生掌握计算机网络领域的核心知识,具体包括计算机网络基本概念、工作原理、常用技术及协议,最终为后续计算机网络的学习、实际应用以及相关领域研究筑牢基础。 二、课程学习核心方法 行业发展特性 计算机网络技术迭代速度极快 ...

TryHackMe-SOC-Section 2:SOC团队内部

博主头像 目录Section 2:SOC团队内部SOC L1 警报分类介绍事件和报警从事件到警报L1 在警报分诊中的作用警报属​​性警报优先级选择合适的警报警报分类初步行动调查最终行动结论SOC L1 警报报告介绍预警漏斗报告指南报告格式升级指南请求二级支持SOC控制面板升级SOC通信沟通案例L2 沟通结论S ...

记2025鹏城杯CTF线上赛部分题目

博主头像 一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目题目给出了一个名为 leak 的变量,这道题之所以会发生泄露,核心原因在于:题目给出的十进制小数精度远大于还原分数所需的信息量。 ...

TryHackMe-SOC-Section 1:蓝队介绍

博主头像 目录Section 1:蓝队介绍初级安全分析师简介初级(助理)安全分析师的职业生涯安全运营中心 (SOC)准备和预防监测与调查回复初级(助理)安全分析师的一天蓝队中的 SOC 角色介绍安全层级认识蓝队安全运营中心(SOC)网络事件响应小组(CIRT)专业防守角色提升SOC职业发展SOC职业路径内部S ...

perl正则语法总结

博主头像 本文分享自天翼云开发者社区《perl正则语法总结》.作者:李****壮 一、介绍 正则表达式(regular expression)描述了一种字符串匹配的模式,可以用来检查一个串是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等。Perl语言的正则表达式功能非常强大,基本上是 ...

读捍卫隐私10读后总结与感想兼导读

博主头像 1. 基本信息 捍卫隐私 ​[美]凯文·米特尼克,罗伯特·瓦摩西,浙江人民出版社2019年9月 1.1. 读薄率 书籍总字数17.9万字,笔记总字数35721字。 读薄率35721÷179000≈19.96% 1.2. 读厚方向 当我点击时,算法在想什么? 算法霸权 极简算法史:从数学到机器的故事 ...

读捍卫隐私09匿名指南

博主头像 1. 酒店 1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000)​ 1.2. 现今的酒店都使用NFC或磁条刷卡来关闭和打开你房间的锁 1.2.1. 好处是,酒店可以在前台快速且轻松地修改这些访问码 1.2.2. 在某位员工将这张卡发给下一位酒 ...

<123···17>