刷新
1、计算机网络概述

博主头像 一、计算机网络 计算机网络是通信技术与计算机技术紧密结合的产物。计算机网络是一种特殊的通信系统模型,将传统通信系统模型中的信源用现代计算机来代替的话,计算机网络的模型如下图所示: 计算机网络是互连的、自治(表示无主从关系)的计算机集合。每个单独的计算机都通过交换网络来互连主机。 二、计算机网络的结构 ...

CC5 反序列化链分析

博主头像 CC5 反序列化链分析 前言 本文通过分析一个完整的 CC5 利用链代码,深入理解其构造思路和触发机制。我们将使用以下代码进行实验: import org.apache.commons.collections.Transformer; import org.apache.commons.collec ...

Dirty Frag 漏洞曝光,影响所有主流 Linux 发行版

博主头像 2026年5月7日,安全研究领域迎来了一次重大的震荡,安全研究员 Hyunwoo Kim 披露了一种名为“Dirty Frag” 的新型 Linux 内核本地权限提升(LPE)漏洞。该漏洞属于纯逻辑型缺陷,其破坏力极大,允许任何非特权本地用户在几乎所有主流 Linux 发行版上实现稳定、无需竞态条件... ...

A15.WEB主机-其他Webshell管理工具

博主头像 WEB主机-其他Webshell管理工具 新的Webshell管理工具 中国菜刀从2016年之后,再没有公开出新的版本。近些年,Web防火墙兴起,在静态查杀、流量通信等方面对Webshell进行拦截。因此新出现的一些Webshell管理工具,如冰蝎、哥斯拉,支持对流量进行动态二进制加密通信,同时也具 ...

北斗授时安全隔离防护装置:安徽京准筑牢低空无惧外界干扰

博主头像 北斗授时安全隔离防护装置:安徽京准筑牢低空无惧外界干扰 北斗授时安全隔离防护装置:安徽京准筑牢低空无惧外界干扰 安徽京准电钟官微——ahjzsz 1、原位加固功能: 不替换原有设备,不改变后级时钟连接关系,原位安装即可实现对BDS和GPS信号的安全防护与异常隔离; 2、信号异常监测功能: 实时监测— ...

A14.WEB主机-获取Webshell

博主头像 1.WEB主机-获取Webshell 利用模板编辑漏洞获取Webshell 根据网络上的资料,一些版本的ASPCMS中还存在着利用模板编辑功能上传Webshell的漏洞。下面找到与模板编辑相关的ASP文件,进行分析验证。 代码审计 打开admin_aspcms\style\AspCms_Templa ...

A13.WEB主机-SQL注入漏洞利用

博主头像 WEB主机--SQL注入漏洞利用 ASPCMS是公开源代码的CMS,可以在网上下载其源代码。前面确定了版本在2.2.4—2.2.9之间,可以根据百度的版本信息和刚才搜集到的漏洞信息进一步验证,缩小版本范围。也可以将这个区间的版本都下载下来,结合源代码进行分析。在实际的安全测试中,这个验证的过程比较漫 ...

A11.windows内网靶场搭建

博主头像 Windows内网靶场搭建 教材2:《网络攻防靶场搭建与安全测试》 内容简介:内容简介:Linux靶场,后门与安全防护,Windows内网攻防,EVE-NG的防火墙,WAF,日志审计安全设备仿真,其他网络攻防靶场介绍等。 实验环境下载: 链接: https://pan.baidu.com/s/16T ...

A09.使用RASP对金戈企业网站进行安全防护

博主头像 使用RASP对金戈企业网站进行安全防护 基于RASP技术的OpenRASP 早在2014年,Gartner公司提出了RASP(Runtime Application Self-Protection,应用运行时自我保护)的理念,并将其列为应⽤安全领域的“关键趋势”。 百度的OpenRASP将RASP技 ...

A08.使用WAF对金戈企业网站进行安全防护

博主头像 使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...

A07.Linux平台的病毒分析与检测

博主头像 Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...

vulnhub: DC-8

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

A05.Linux下的后门植入与权限持久化(一)

博主头像 Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

WEB安全~csrf介绍

博主头像 CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...

A03.利用CVE-2021-3156进行特权提升

博主头像 利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...

vulnhub: DC-7

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...

123···15>