刷新
Vulnx

博主头像 靶机IP 192.168.1.135 kaliIP 192.168.1.128 信息收集 sudo nmap --min-rate 10000 -p- 192.168.1.135 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-11 10:13 ...

数据包的奇妙旅程:揭秘网络传输的7个关键步骤

博主头像 在发送数据包的过程中,不同层次的网络协议扮演着不同的角色。数据包在经过多层封装后,通过网络设备和路由器进行转发,并最终到达目标设备。在每个层次中,都会进行相应的处理和解封装,以确保数据包能够正确传输和被接收端处理。整个过程涉及到了物理层、数据链路层、网络层、传输层和应用层等多个层次的协议和设备。尽管... ...

SNTP、NTP网络时间服务器如何保护计算机网络系统的

博主头像 SNTP、NTP网络时间服务器如何保护计算机网络系统的 SNTP、NTP网络时间服务器如何保护计算机网络系统的 京准电子科技官微——ahjzsz 1.前言 由计算机网络系统组成的分布式系统,若想协调一致进行:IT行业的“整点开拍”、“秒杀”、“Leader选举”,通信行业的“同步组网”之类业务处理, ...

crAPI靶场学习记录

博主头像 通过本次靶场学习我对API安全有了更深的认识,之前觉得比较抽象。同时也对HTTP中的GET\POST\PUT\DELETE\OPTIONS等协议有了更深刻的理解。本靶场认真打下来的话,我相信你会对API安全有不一样的认识和理解! ...

北斗GPS卫星时钟系统(NTP服务器)精准服务科教产业园网络系统

博主头像 北斗GPS卫星时钟系统(NTP服务器)精准服务科教产业园网络系统 北斗GPS卫星时钟系统(NTP服务器)精准服务科教产业园网络系统 京准电子科技官微——ahjzsz 一、系统概述 科技产业园区智能化系统设计以有益生态、节省能源、方便客户工作和生活为宗旨,以服务至上、节能和高效为主题,除了要提供给客户 ...

网络分层:构建信息交流的桥梁

博主头像 在这篇文章中,我们将继续探讨网络分层的重要性和每个层次的功能。网络分层的优势在于每个层次的功能清晰明确,使得网络的设计和维护更加简化和灵活。网络分层的设计和实现使得我们能够在全球范围内进行高效的通信和信息交流。通过理解每个层次的功能和作用,我们可以更好地理解和解决网络中出现的问题 ...

Burp插件:Unexpected_information介绍

博主头像 Unexpected_information 是什么? Unexpected_information是一款开源的Burp插件, 该插件的主要场景是用来辅助渗透测试工作,它可以自动的标记出请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们在测试中疏忽了一些数据包,能发现平时渗透测试中忽略掉的一细 ...

云存储的实际应用

博主头像 云存储是一种基于云计算的存储服务,它通过互联网提供数据的存储、备份和处理服务。云存储的发展源于传统存储方式的不足,传统存储方式需要用户自行选择硬件设备、建立存储系统,并进行日常维护和管理,这需要大量的资金和人力投入。而云存储则通过云计算技术,将存储资源进行集中管理和调度,使得用户可以随时随地访问和管... ...

常见高危端口有哪些,如何封禁高危端口

博主头像 常见高危端口有哪些,如何封禁高危端口 转载:https://support.huawei.com/enterprise/zh/doc/EDOC1100297669 了解端口和开放端口的风险 常见高危端口 如何封禁高危端口 如何保护风险端口 了解端口和开放端口的风险 什么是端口? 大家都知道,IP地址 ...

Web攻防--Java_SQL注入--XXE注入-- SSTI模板注入--SPEL表达式注入

博主头像 预编译 编译器在编译sql语句时,会依次进行词法分析、语法分析、语义分析等操作, 预编译技术会让数据库跳过编译阶段,也就无法就进行词法分析,关键字不会被拆开,注入语句也就不会被识别为SQL的关键字,从而防止恶意注入语句改变原有SQL语句本身逻辑。 Java_JDBC注入 在使用JDBC进行数据库操作 ...

Windows令牌窃取攻击

博主头像 Windows令牌窃取攻击 目录Windows令牌窃取攻击一、Windows令牌二、令牌窃取攻击1、通过CS进行令牌攻击2、通过msf进行令牌攻击 一、Windows令牌 令牌(Token)是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提 ...

SSRF漏洞拓展

博主头像 # SSRF漏洞拓展 [TOC] ## curl_exec函数 ### 一、ssrf配合gopher协议反弹shell 实验环境: ``` (1)192.168.142.201 #redis服务器 (2)192.168.142.133 #攻击机 (3)192.168.142.1 #SSRF靶机 `` ...

荣誉拉满!国云向新,“算”出新未来!

博主头像 9月2日至6日,2023年中国国际服务贸易交易会在北京举办。会上,天翼云“基于异构多云环境下的息壤算力网络调度实践”荣获2023年度“数智影响力”数字化转型创新案例;“基于天翼云 4.0 分布式云底座的云骁智能计算平台实践”和“基于异构多云环境下的息壤算力网络调度实践”获评“智赋百业”2023年人工... ...

SQL注入——搜索型

博主头像 # SQL注入—搜索型 ## 搜索型注入—原理介绍 一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在; 其中又分为 `POST/GET` ,GET型的一般是用在网站上的搜索,而 ...

Web应用防火墙--规则防护

博主头像 Web应用防火墙对网站、APP的业务流量安全及合规性保护,对业务流量的识别恶意特征提取、分析识别出恶意流量并进行处理, 将正常安全的流量回源到业务服务器, 保护网站核心业务和数据安全。 ...

HTB-oopsie靶场练习

靶机地址: 10.129.130.57 攻击机地址: 10.10.14.185 端口扫描 nmap -sV -sC 10.129.130.57 访问10.129.130.57, 对一些可能有用的信息进行记录 打开burp, 刷新网页, 点击HTTP history,注意到/cdn-cgi/login ...

glibc2.35-通过tls_dtor_list劫持exit执行流程

博主头像 glibc2.35删除了malloc_hook、free_hook以及realloc_hook,通过劫持这三个hook函数执行system已经不可行了。传统堆漏洞利用是利用任意地址写改上上述几个hook从而执行system,在移除之后则需要找到同样只需要修改某个地址值并且能够造成程序流劫持的效果。 ...

<1···4142