刷新
SLB和NAT网关的作用

博主头像 了解阿里云上NAT网关的出口IP和负载均衡SLB在用户访问服务时的关系,确实很重要。由于搜索结果中的相关信息较少,我会结合自己的知识,用一个简单的流程图来展示它们之间的协作关系,然后为你解释各个环节。 flowchart TD A[用户访问请求] --> B[公网入口<br>SLB实例<br>虚拟I ...

JWT攻击详解与CTF实战

博主头像 1. 前言 在现代 Web 应用中,JWT(JSON Web Token)因其轻量、跨语言、易于集成而被广泛用作身份认证与授权手段。但在 CTF 比赛和渗透测试场景里,JWT 也常常成为攻击突破口。攻击者若能篡改 Token 的内容并成功绕过服务端校验,就可能伪造任意身份,甚至获取系统的最高权限。本 ...

IPv4向IPv6平滑过渡综合技术方案

博主头像 1 过渡技术选型与概述 IPv4向IPv6的过渡通常采用双栈技术、隧道技术和协议转换技术三种主要方式。选择哪种技术取决于你的网络环境、业务需求和资源状况。 1.1 技术对比与选型建议 技术类型 适用场景 优点 缺点 推荐指数 双栈技术 新建网络、园区网、数据中心 原生兼容IPv4/IPv6,性能最佳 ...

Tenda AC20路由器缓冲区溢出漏洞分析

博主头像 在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。 ...

智慧教室:安徽京准校园网络时钟同步系统

博主头像 智慧教室:安徽京准校园网络时钟同步系统 智慧教室:安徽京准校园网络时钟同步系统 京准电子科技官微——ahjzsz 引言: 随着网络的普及,许多单位都建了自己的园区网,使用的网络设备和服务器日益增多。这些设备都有自己的时钟,而且是可以调节的。但是无法保证网络中的所有设备和主机的时间是同步的,因为这些时 ...

某路由器二进制漏洞挖掘过程

博主头像 半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。 ...

浅谈故障复盘

博主头像 本文分享自天翼云开发者社区《浅谈故障复盘》,作者:朱****静 一、完善项目排障机制,做好预防性措施 1、完善项目内评审机制,关键操作执行前反复验证,如:是否抛出异常、返回值是否正确、确认操作结果是否符合预期等; 2、制定排障预案,严格按照排障流程执行操作; 3、研发人员需要输出详细的操作手册,手册 ...

Android四大组件安全漏洞实战

博主头像 Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。本文将详细分析各组件常见的安全漏洞,通过漏洞代码逻辑基于 drozer 的利用方式,能够更清楚的了解具体漏洞... ...

逆向:x86,x64从汇编分析函数调用约定详解

前言 网上大多教程都是对x86汇编进行分析,少有x64的,因此,本次对x86和x64的函数调用的参数传递以及函数的调用约定进行详细的分析对比和总结。 (cdecl,fastcall,stdcall,vectorcall,thiscall) 注意本次实验中(环境):x86的cdecl, fastcal ...

第六章 流量特征分析-蚂蚁爱上树

博主头像 第六章 流量特征分析-蚂蚁爱上树 题目 1. 管理员Admin账号的密码是什么? 2. LSASS.exe的程序进程ID是多少? 3. 用户WIN101的密码是什么? 1. 管理员Admin账号的密码是什么? 题目告诉我们管理员账户,我首先在wireshark里面搜索与Admin相关的关键字在407 ...

<1···345···20>