刷新
【BUUCTF】HardSQL

【BUUCTF】HardSQL 题目来源 收录于:BUUCTF 极客大挑战 2019 题目描述 一道纯粹的SQL注入题 尝试进行注入,发现对以下字符进行了过滤: = %20(空格) %09 %0a %0b %0c %0d /**/ substr union by and 且过滤方式不区分大小写,检测 ...

HTB Driver靶机

博主头像 连接靶机openvpn openvpn htb-sg-tcp.ovpn nmap信息收集 tcp端口扫描 nmap -sT --min-rate 10000 -p- ip -oA nmapscan/ports 参数说明: -sT 指定tcp端口 --min-rate 10000 指定最低10000的 ...

读零信任网络:在不可信网络中构建安全系统04最小特权

博主头像 1. 公钥基础设施 1.1. PKI 1.2. 数字证书本身并不能解决身份认证问题 1.2.1. 需要一种方法来验证获得的公钥的确属于某人 1.2.2. 公钥基础设施(PKI)解决了这个问题 1.3. PKI定义了一组角色及其职责,能够在不可信的网络中安全地分发和验证公钥 1.4. PKI的目标是允 ...

SSL/TLS 深入浅出

博主头像 SSL,https(HTTP over SSL), X.509, SSL 证书 ,证书申请 /导入/签发, 等名词,想必有一定工作经验的小伙伴,一定都会略有耳闻,或者至少也听神边大神念叨过。虽然司空见惯,但是能够比较系统理清其中关系,能够从整体到局部深入浅出讲解下的人,估计至少也是十里挑一。反正没人 ...

禅道项目管理系统权限绕过漏洞(QVD-2024-15263)

博主头像 本文所涉及的任何技术、信息或工具,仅供学习和参考之用,请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者无关。请遵守《中华人民共和国网络安全法》。 1. 概述 1.1 基本信息 禅道是一款支持敏捷、瀑布、看板等多种项目模型的开源项目管理软件,可完整覆盖研发项目的需求、任务、缺陷、用例、质 ...

读零信任网络:在不可信网络中构建安全系统03威胁模型

博主头像 1. 信任管理 1.1. 信任源自于人,并通过计算机可以执行的信任机制流入其他系统 1.1.1. 只有使用系统的人确信它确实按照其意愿忠实地运行,该系统才能被认为是可信的 1.2. 信任管理是零信任网络的一个重要功能 1.3. 信任是如何产生的? 1.3.1. 你确实了解自己的家人 1.3.1.1. ...

快排CMS1.2文件上传漏洞

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

读零信任网络:在不可信网络中构建安全系统02零信任模型

博主头像 1. 零信任网络 1.1. 利用分布式策略实施和应用零信任原则,可以构建零信任架构网络安全架构 1.2. 信任级别(Trust Level)定义了所需安全协议强度的下限 1.2.1. 安全协议强度超出需求的情况是很少见的,因此尽可能减少信任是更明智的做法 1.2.2. 一旦信任被内置于系统中,就很难 ...

不是,大哥,咱这小门小户的,别搞我CDN流量啊

博主头像 分享是最有效的学习方式。 博客:https://blog.ktdaddy.com/ 最近遇上事儿了,老猫的小小博客网站【程序员老猫的博客】被人盗刷CDN流量了。开始的时候收到了欠费的短信也没有怎么去重视。虽然说费用没有多少,但是也是一个教训。 博客从最初地搭建到现在确实也经过好几年了,天真地以为确实 ...

Hisiphp2.0.11的文件上传

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

读零信任网络:在不可信网络中构建安全系统01边界安全模型

博主头像 1. 现状 1.1. 在网络监控无处不在的时代,很难确定谁是值得信任的 1.1.1. 既无法信任提供光纤租用的互联网服务商 1.1.2. 也无法信任昨天在数据中心布线的合同工 1.2. 现代的网络设计和应用模式,已经使得传统的、基于网络边界的安全防护模式逐渐失去原有的价值 1.2.1. 网络边界的安 ...

后门函数技术在二进制对抗中的应用

博主头像 本次题目跟第七届HWS线下的re2有类似的地方,均有后门函数。二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以直接解密,类比... ...

【BUUCTF】easy calc

【BUUCTF】easy calc (PHP代码审计) 题目来源 收录于:BUUCTF BUUCTF2019 题目描述 一个计算器,尝试SSTI,SQL注入都无果 对计算过程抓包,发现/clac.php,表达式通过num参数进行传递 访问/calc.php,得到源码 <?php error_repo ...

『vulnhub系列』FUNBOX LUNCHBREAKER

博主头像 『vulnhub系列』FUNBOX: LUNCHBREAKER 下载地址: https://www.vulnhub.com/entry/funbox-lunchbreaker,700/ 信息搜集: 寻找内网存活主机 nmap 192.168.199.* 访问80端口,只发现一张图片 进行目录爆破,发 ...

DolphinPHP1.5.1版本的RCE

侵权声明 本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。 如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [360619623@qq.com]。我们将在确认后的合 ...

CC爬虫攻击测试与防护

博主头像 本文章旨在对最基本的CC攻击进行测试与防护,本次测试的所有站点均为本人自建,没有也不会去攻击其他站点。希望各位读者能够遵循当地法律法规,不要做危害他人计算机的行为 ...

某个OA系统的代码审计

博主头像 2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜索源码。 ...

使用示波器测试正弦信号步骤介绍

博主头像 示波器测试正弦信号是电子工程中的一项基础且重要的工作,它能够帮助工程师了解信号的频率、幅度、相位等关键参数。使用示波器测试正弦信号的步骤可以归纳如下: 一、准备阶段 1. 准备工具和设备: 1. 数字示波器(或模拟示波器,但数字示波器因其精确度和便捷性更常用)。 2. 信号发生器,用于输出正弦信号。 ...

SQL 注入漏洞详解 - Union 注入

博主头像 1)漏洞简介 SQL 注入简介 SQL 注入 即是指 Web 应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 Web 应用程序中事先定义好的查询语句的结尾上添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应 ...

<1···789···42>