• 2025-01-22#攻防演练#应急响应#对于挖矿的检测以及防御方案
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录01前言02基于流量的检测03基于主机层的检测04排查清
  • 2025-01-19Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全
  • 2025-01-19Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本
  • 2025-01-19Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程
  • 2025-01-17【内网攻防】WMI的利用
    #红队#红蓝对抗#内网攻防WMI简介WMI,全称WindowsManagementInstrumentation,是微软开发的一种用于管理Windows系统的工具。你可以把它想象成一个数据库工具,它存储了关于你的电脑的各种信息,比如系统、应用程序、网络和设备等。WMI使用了一种特殊的方式来表示这些信息,叫做通
  • 2025-01-17【Windows攻防】恶意软件容器化
    #windows微软在2022年7月为了帮助用户保持安全,在Office中默认阻止了internet宏。阻止从Internet下载的文档中的VBA宏。接下来我们来了解一下MOTW标记,其实就是网络标记。什么是MOTW标记?MOTW全名MarkoftheWeb,他是windows操作系统中的一个安全特性,为了帮助用户在处理下载文
  • 2025-01-1644,【2】攻防世界inget
    之前做过,再复习一遍1,手动爆出库名等id一般通过get请求传递,可以直接在url处传参用postman传参更方便一点顺利进行判断SQL注入方式得知不是数字类型的注入,应该是字符串型想通过orderby判断字节数,但尝试了很多都页面回显正常,反应过来是注释符#的问题,查阅知url中#是
  • 2025-01-14【邮件钓鱼】技术干货:从伪造域名到隐藏链接,攻防实战详解(中)
    0x01前言★声明:未知攻焉知防,本文以安全教育为主,不可用于违法行为,造成的一切后果,与本人无关。邮件伪造是信息安全中的常见手段之一,很多人在实践中因不了解核心原理而踩坑。本篇将结合实践经验,系统讲解邮件伪造的原理与操作方法。如果对SPF和DKIM验证原理不熟悉,请先阅读上
  • 2025-01-12【Web攻防】为什么说内存马正在改变Web安全格局?8年技术进化史
    前言在当今Web安全领域,内存马已成为绕过传统防御体系的重要技术。传统Webshell在面对以下防御时往往难以有效存活:文件监控、防篡改、EDR等终端安全Webshell特征检测和流量监控防火墙阻断反连及反向代理隐藏真实IP在这样的背景下,无文件攻击、内存Webshell等基于内存的攻击
  • 2025-01-10Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带
  • 2025-01-10Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你
  • 2025-01-03Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全
  • 2025-01-03Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻
  • 2025-01-03Web安全攻防入门教程——hvv行动详解
    Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和恶意行为的技术与策略。这个领域不仅涉及防御措施的实现,还包括通过渗透测试、漏洞挖掘和模拟攻击来识别潜在的安全问题。本教程将带你入门Web安全攻
  • 2024-12-27[攻防世界]不确定,再看看
    [攻防世界]不确定,再看看题目做题做累了吧,给你准备了一道钢琴曲,要仔细听哦!我藏得很深。hint1:信息隐藏一般要求载体需要有一定的冗余度,而base64编码刚好就有这个特点。解题下载得到音频文件放入Audacity,并无收获解锁新工具Deepsound主要用于处理音频文件的加密。以将敏感
  • 2024-12-27[攻防世界]信号不好先挂了
    [攻防世界]信号不好先挂了分析又是图片隐写我也先挂了……解题savebin保存后的zip还需要修复一下才能解压缩……怎么里面又是这张图片Misc隐写术-Scr1pt?-博客园两张一样图片还可在stegslove合成图片用BlindWaterMark这个工具一直报错(麻木)直接打开puzzlesolve
  • 2024-12-27[攻防世界]看雪看雪看雪
    [攻防世界]看雪看雪看雪分析得到一个rar文件,里面有一张jpg南方孩子羡慕按照图片隐写思路:属性010editor(隐藏文件分离,宽高)stegslove等解题按照刚才思路,没有什么发现回头看看题目“看雪看雪看雪”,好像有个东西叫雪隐写后面看wp,其实属性里面有提及过,只是我没有注意到…
  • 2024-12-27攻防世界 PHP2
    开启场景访问/index.php,页面无变化访问/index.phpsindex.php和index.phps文件之间的主要区别在于它们的文件扩展名。index.php:这是一个标准的PHP文件,通常用于编写PHP代码。当用户访问index.php文件时,Web服务器会解释其中的PHP代码,并将结果发送给用户
  • 2024-12-27攻防世界 fileinclude
    开启场景右键查看页面源代码然后再进行代码审计:cookie的名称为language,而且需要满足第二个判定条件(PHP:php://-Manual)cookie的名字为language,值为php://filter/read=convert.base64-encode/resource=/var/www/html/flagphp://是PHP伪协议用于访问输入/输出流,php
  • 2024-12-27攻防世界 fileclude
    开启场景highlight_file(__FILE__)//显示代码到网页isset//检查变量是否存在并且非null(空)!empty//php内置函数,检查变量是否为空或未设置,正常变量为空会触发,但是有个!所以这里是不为空的时候触发file_get_contents//从get提交的内容中,是否等于helloctf首先fla
  • 2024-12-26【岗位招聘】安全攻防研究
    参考:霸王茶姬岗位职责1、负责安全测试自动化平台的建设,包括白盒测试平台和黑盒测试平台2、具备漏洞挖掘能够,负责业务系统的安全测试,保障业务无风险运营3、熟练掌握代码审计能力,擅长至少一种代码审计(如PHP/Java/Python等)4、公司SDL建设,包括安全需求分析、安全设计、安全编码、
  • 2024-12-26【岗位招聘】网络空间安全及运维高级工程师
    参考:中石化岗位职责负责协助制定集团网络安全战略,并提供安全技术指导,组织集团网络攻防演练工作。负责组织开展集团安全风险评估工作,识别集团核心业务系统安全风险,并提供解决方案。负责组织开展集团信息系统的安全审计和漏洞检测工作。负责组织集团信息系统运维体系的优化
  • 2024-12-26攻防世界web第二题unseping
    这是题目<?phphighlight_file(__FILE__);classease{private$method;private$args;function__construct($method,$args){$this->method=$method;$this->args=$args;}function__destruct(){if
  • 2024-12-21【bodgeito】攻防实战记录
    也许有一天我们再相逢,睁开眼睛看清楚,我才是英雄。进入网站整体浏览网页点击页面评分进入关卡一般搭建之后这里都是红色的,黄色是代表接近,绿色代表过关首先来到搜索处本着见框就插的原则构造payload输入<script>alert(/xss/)</script>成功弹窗xss,发现反射型xss一
  • 2024-12-2020222234 石国力 《网络与系统攻防技术》 实验八
    1.实验内容1.Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。2.Web前端javascipt理解JavaScript的基本功能,理解DOM。在1的基础上,编写JavaScript验证用户名、密码的规则。在用户点击登陆按钮后回显“欢迎+输入的用户名”尝试