E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
后门
SQL注入与防御-第六章-3:利用操作系统--巩固访问
一、核心逻辑与价值“巩固访问”是SQL注入攻击的持久化控制阶段,通过篡改数据库权限、植入隐蔽
后门
(如“数据库rootkit”)、利用系统组件(如SQLServerSOAP端点),实现对数据库及关联服务器的长期控制
·
2025-07-12 02:13
WebLogic 作用,以及漏洞原理,流量特征与防御
电信计费平台,电商大促平台主要漏洞:T3反序列化,IIop反序列化,xml反序列化,未授权访问流量特征:T3协议攻击特征,未授权访问特征,.反序列化攻击特征危害:远程代码执行完全控制服务器(删库、安装
后门
Bigliuzi@
·
2025-07-11 07:31
进阶漏洞
进阶漏洞
weblogic
安全
蓝队应急思路分享
确认有没有必要将被攻击的服务器下线隔离,然后根据服务器的失陷时间和态势感知的告警,判断是由什么漏洞进来的2)其次就是取证排查阶段,如果是web漏洞,就是查看web日志,根据失陷时间节点往上排查是否上传webshell;再查看
后门
是否有恶意的命令执行
四个月拿下
·
2025-07-09 04:26
网络
TeamT5-ThreatSonar 解决方案:构建智能动态的 APT 与勒索软件防御体系
一、核心功能深度解析:从威胁狩猎到自动化响应的闭环能力(一)威胁狩猎:主动挖掘潜伏性攻击的“数字侦探”多层级威胁识别引擎:静态特征匹配:内置超1000种APT
后门
签名(如Regin、Duqu等高级工具包特征
江苏思维驱动智能研究院有限公司
·
2025-07-08 08:16
自动化
网络
大数据
SQL注入与防御-第四章-5:权限提升
执行高危操作(如修改数据、创建
后门
、远程命令执行)。二、SQLServer权限
在安全厂商修设备
·
2025-07-06 08:19
SQL注入与防御
sql
网络安全
web安全
应急响应靶场——web3 ——知攻善防实验室
请你找出以下内容作为通关条件:1.攻击者的两个IP地址2.隐藏用户名称3.黑客遗留下的flag【3个】虚拟机登录:账号:Administrator密码:xj@1234561.攻击者的两个IP地址D盾扫一下,发现已知
后门
查到
后门
含有
·
2025-07-06 05:30
8 [GitHub开源项目被投毒
后门
病毒跟随开发流程传播蔓延]
现如今,代码的开放给软件开发提供了诸多便利,GitHub就是其中极具代表性的平台。然而随着“开放”逐渐广泛,其被恶意利用的风险也随之增加。近年来,一种隐蔽又危险的攻击手段——代码投毒,悄悄成了威胁开发者和用户安全的隐患。攻击者会在开源项目或代码库里植入有害代码,这些看似正常的代码,一旦被开发者无意中引入,就会在开发链条中蔓延,最终让用户也面临安全风险。近期,火绒威胁情报中心监测到一批GitHub投
学编程的闹钟
·
2025-07-01 13:54
GitHub
github
开源
二次开发源码 借贷系统uniapp/借贷认证系统/小额信贷系统/工薪贷APP/资金贷系统h5
uniapp可以打包APPH5小程序系统提供了完善的网络借贷体系,为金融中介平台提供从获客到贷后管理全流程服务,解决了借贷手续繁琐、流程缓慢等问题此源码为运营中版本,具有极高稳定性,防注入,防攻击,修复全部已知
后门
漏洞仅供学习演示
csdndddsd
·
2025-07-01 05:32
uniapp借贷系统开发
小额贷系统app
工薪贷系统安装搭建
信用贷认证系统
h5资金贷系统安装搭建教程
借贷系统安装搭建
借贷系统二次开发
Windows 权限维持-
后门
隐藏
交流使用,请勿做非法用途攻击者在获取服务器权限后,通常会用一些
后门
来维持权限,如果你想让你的
后门
保持的更久些,那么请隐藏好它,使之不易被管理员发现隐藏文件1、利用文件属性最简单的一种隐藏文件的方式,文件右键属性
蟹老板6
·
2025-07-01 03:18
windows
后门排查
权限维持
后门隐藏
智能汽车数据堡垒:HSM固件签名如何阻断车载系统0day漏洞?
车载系统漏洞攻防数据(2024)攻击类型占比技术手段典型后果OTA固件劫持42%仿冒升级包注入
后门
远程操控刹车/转向系统ECU恶意刷写31%通过OBD-II接口刷入破坏性固件动力电池过充起火车云
安 当 加 密
·
2025-06-29 08:30
汽车
车载系统
网络
管家婆订货易在线商城 VshopProcess 任意文件上传漏洞复现
0x02漏洞概述管家婆订货易在线商城VshopProcess.ashx接口处存在任意文件上传漏洞,未经身份认证的攻击者可以通过该漏洞,上传恶意
后门
文件,深入利用可造
0xSecl
·
2025-06-28 03:33
漏洞复现v1
安全
web安全
ComfyUI遭“Pickai“C++
后门
攻击,全球700余台AI图像生成服务器沦陷
攻击者通过该框架漏洞植入名为Pickai的C++
后门
程序,已导致全球近700台服务器失陷。中国国家网络安全通报中心于2025年5月27日发布高风险预警,敦促相关单位立即采取防御措施。
FreeBuf-
·
2025-06-27 22:29
c++
人工智能
服务器
Java安全防线 第一篇:SQL注入 - 你的数据库正在“裸奔“吗?
文件上传漏洞:黑客的"特洛伊木马"如何潜入XXE漏洞:XML解析如何成为系统
后门
反序列化漏洞:Java对象的"变身术"攻击SSRF漏洞:内网如何被"隔山打牛"RCE漏洞:系统命令执行的"死亡调用"JNDI
全息架构师
·
2025-06-23 02:38
安全
数据库
java
攻防演练:1.木马
后门
文件演练
为了防止Linux服务器上传木马
后门
文件,可以编写一个脚本,定期检查系统中的可疑文件、进程和权限。以下是一个示例脚本,用于检查常见的
后门
文件、异常进程和权限问题。脚本功能检查常见
后门
文件路径。
qq_33928223
·
2025-06-20 17:02
系统管理
安全管理
centos
安全
Linux系统安全检测实战:chkrootkit 安装使用全解析 | Rootkit深度扫描与日志分析指南
一、chkrootkit简介chkrootkit是一款经典的开源Linux系统安全检测工具,用于扫描系统中的Rootkit
后门
、隐藏进程、异常文件等安全威胁。
冯·诺依曼的
·
2025-06-18 12:13
linux
系统安全
运维
云计算
反弹shell
getshell:获取到目标的命令执行权限webshell:指网站
后门
,通过web服务进行命令执行反弹shell:把命令行的输入输出转移到其它主机Shell俗称壳(用来区别于核),是指“为使用者提供操作界面
Angile.
·
2025-06-10 21:23
网络
web安全
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
一、源码泄漏漏洞:企业数字资产的"
后门
"1.1版本控制系统的"致命疏忽"1.1
Bruce_xiaowei
·
2025-06-08 16:43
笔记
总结经验
web安全
安全
终极陷阱:Java序列化漏洞的内爆原理与防御体系重建
引言:被遗忘的
后门
2019年Equifax公司因Java反序列化漏洞导致1.43亿用户数据泄露,最终以7亿美元达成和解。
悟能不能悟
·
2025-06-03 21:39
java
python
开发语言
解析TransferLoader恶意软件:基于IPFS的混淆加载器可分发勒索软件与
后门
程序
这个先进的模块化威胁并非普通下载器,而是一个具备高度混淆和反分析能力的恶意软件平台,能够投递从隐蔽
后门
到Morpheus勒索软件等多种有效载荷。目前已观测到其针对美国律师事务所的攻击案例。
FreeBuf-
·
2025-05-20 13:28
资讯
安全
Kali利用MSF渗透安卓手机_kali入侵安卓手机(1)
一、什么是MSF二、演示环境三、渗透过程1.使用root权限2.生成可执行木马文件3.将生成的
后门
文件,放入靶机4.运行msfconsole命令5.参数配置
2401_84519960
·
2025-05-17 05:17
程序员
智能手机
android
msfvenom生成木马-windows
生成针对Windows系统的木马涉及以下步骤:理解msfvenom:msfvenom是Metasploit框架中的一个独立有效载荷生成器,它是msfpayload和msfencode的替代品,用于生成
后门
程序
Aheyor
·
2025-05-13 18:44
网络安全
windows
Linux
后门
,不止于藏(非常详细)从零基础到精通,收藏这篇就够了!_rootkit
SSH
后门
?SSH这玩意儿,默认配置下就是个大漏勺。什么“nologin”的账户,看着唬人,实际上是障眼法。真正的黑客,根本不屑于改密码、建新用户这种low穿地心的操作。
程序员柚柚
·
2025-05-13 12:04
linux
运维
服务器
web安全
网络
安全
电脑
第四方支付平台程序源码_云计费系统源码
介绍:第四方支付平台程序源码_云计费系统源码程序为PHP+MYSQL,服务器需支持htaccess程序无任何
后门
,完全开源采用成熟Thinkphp框架网盘下载地址:https://zijiewangpan.com
huihuixxx
·
2025-05-09 04:44
程序源码
第四方支付平台程序源码
云计费系统源码
J2ME手机蓝牙间谍控制之我所见
还是产商有
后门
?"看到这样,不免大家会发出这样的
mprogramer
·
2025-05-07 05:20
手机
j2me
exception
电话
sms
存储
【日志审计】Apache日志分析
前言在网站被入侵以后我们可以通过分析日志来得出攻击者是如何入侵网站的,然后按照攻击者的入侵路线来对网站进行修复和清理入侵者留的
后门
。
weixin_44991517
·
2025-05-02 16:31
日志分析
日志分析
后门
入侵
Apache日志
修复
彩虹易支付 USDT(TRC20)收款插件
插件操作简单,适合商用,且源码无任何
后门
,确保您的资金安全项目地址:https://gitcode.com/open-source-toolkit/3b3b8简介本插
乌姗或Jonathan
·
2025-04-30 16:51
如何分析服务器日志以追踪黑客攻击行为
通过系统性地检查日志文件,可以发现异常访问模式、入侵痕迹和
后门
活动。
网硕互联的小客服
·
2025-04-19 09:43
服务器
运维
蓝队技能-应急响应篇&Web入侵指南&
后门
查杀&日志分析&流量解密&攻击链梳理&排查口
应急响应-网站入侵-案例分析3.1网站入侵-排查思路-首要任务3.2IIS&.NET-注入-基于时间配合日志分析3.3Apache&PHP-漏洞-基于漏洞配合日志分析3.4Tomcat&JSP-弱口令-基于
后门
配合日志分析
HACKNOE
·
2025-04-15 22:11
网络安全应急响应科研室
web安全
网络
安全
应急响应
蓝队技能-Web入侵-入口&查杀&攻击链
Web攻击事件分析思路:1、利用时间节点筛选日志行为2、利用对漏洞进行筛选日志行为3、利用
后门
查杀进行筛选日志行为4、利用文件修改时间筛选日志行为Web日志分析明确存储路径以及查看细节常见中间件存储路径
cop_g
·
2025-04-15 22:08
应急响应
网络安全
玄机靶第一章 应急响应-Linux日志分析
如果有多个使用”,"分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机后新建了一个
后门
用户,用户名是多少这次靶场是用来确定攻击者的相关信息,以便于后期的溯源和编写应急响应报告。
清歌secure
·
2025-04-10 00:16
应急响应
网络安全
web安全
笔记
玄机靶场 - 第一章 应急响应-Linux日志分析
如果有多个使用","分割登陆成功的IP共爆破了多少次黑客登陆主机后新建了一个
后门
用户,用户名是多少Flag1有多少IP在爆破主机ssh的root帐号,如果有多个
白帽阿尔法
·
2025-04-10 00:13
#
应急靶场
靶场练习
linux
网络安全
apache
服务器
2024年江西省职业院校技能大赛中职组‘网络安全’赛项B模块解析
假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的
后门
墨燃.
·
2025-04-04 14:11
web安全
安全
职业院校技能大赛
网络安全
文件上传漏洞
非法用户可以利用上传的恶意文件控制整个网站,这个恶意文件被称为webshell,也可以称为一种网页
后门
。1、常见的WebShell有哪些?拥有较完整功能的webshell,我们一般称为大马。
ALe要立志成为web糕手
·
2025-04-04 10:40
安全
web安全
网络安全
被忽略的转口漏洞?加税时代逆向盈利的3条暗线
本文将带你拆解三种被忽略但真实存在的转口套利机制,为你提供可操作的参考思路,帮助你在拥堵而昂贵的跨境道路上,打开通向利润的“
后门
”。什么是转
跨境卫士小树
·
2025-04-04 08:29
经验分享
TBKDVR硬盘录像机device.rsp命令执行漏洞
漏洞描述TBKDVR硬盘录像机device.rsp接口处存在命令执行漏洞,未经身份验证的远程攻击者可以利用此漏洞绕过cookie认证执行任意系统指令,写入
后门
文件,获取录像机shell权限。
故事与他645
·
2025-04-02 01:48
网络
安全
数据库
网络安全
服务器
apache
密码学是如何保护区块链的
这种“好莱坞式黑客攻击”并不是真实世界的场景——黑客必须发现系统暴露的漏洞,例如未上锁的服务器机房、易于猜测的密码、未受保护的网络端口或者内部安装的“
后门
”,以进而实现未经授权的访问。密码学是
链客区块链技术问答社区
·
2025-03-29 12:28
密码学
区块链
Linux
后门
程序工作原理的详细解释,以及相应的防御措施
在Linux系统上,
后门
程序是一种恶意软件,通过隐蔽的方式悄无声息地绕过正常的安全机制,允许攻击者未经授权地访问并控制系统。这种威胁对系统的安全性和稳定性构成了极大的挑战。
CZIDC
·
2025-03-24 23:08
华为服务器
虚拟化
LINUX-RE
linux
运维
服务器
网站老是被上传木马
后门
,怎么办?推荐两步解决法
站长朋友们,基本上都遭遇过网页木马和网站
后门
吧!其中最出名的当属“一句话木马”,因为非常简短,真的只有一句话(如下图),并且一般都嵌入到网站正常代码内,让人难以察觉。
hwscom
·
2025-03-19 08:05
服务器安全技术
服务器
安全
运维
黑客攻防从入门到精通(第一篇:认识黑客)
,黑帽(骇客)2.黑客术语:肉鸡(可以随意被黑客控制的计算机),木马(伪装成正常程序),网页木马(有人访问时,利用对方系统或者浏览器的漏洞自动将配置好木马的服务下载到访问者的计算机上自动执行),挂马,
后门
晓生夜梦
·
2025-03-16 12:15
#
黑客攻防书籍学习笔记
信息安全
[论文精读]AI-Guardian: Defeating Adversarial Attacks using Backdoors
AI-Guardian:DefeatingAdversarialAttacksusingBackdoors|IEEEConferencePublication|IEEEXplore中文译名:AI-Guardian:利用
后门
防御对抗攻击阅读原因
0x211
·
2025-03-13 20:27
论文精读
人工智能
搜广推校招面经四十四
它由朱迪亚·珀尔(JudeaPearl)提出,是
后门
准则的补充。1.1.定义前门准则适用于以下情况:存在一个中介变量MMM,它完全介导了处理变量XXX对结果变量YYY的因果效应。
Y1nhl
·
2025-03-12 02:24
搜广推面经
python
机器学习
人工智能
pytorch
开发语言
Kali Linux渗透基础知识整理(四):维持访问
使用木马程序、
后门
程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。
陆小马
·
2025-03-09 07:11
黑客网络安全
黑客
安全
网络攻防
闪客网盘同款的运营级网盘系统网站源码
源码无任何
后门
木马亲测,放心使用可以帮助您打造一个安全可靠的网盘分享平台,该系统支持用户使用微信扫码关注公众号登录,上传文件分享链接可自定义,文件可一键保存到我的网盘,支付易支付和官方支付接口!
timesky
·
2025-03-09 00:26
php
深入探索 Linux 权限维持之 SSH
后门
与公私钥技术
目录深入探索Linux权限维持之SSH
后门
与公私钥技术SSH
后门
:开启隐藏访问通道利用软链接创建SSH
后门
SSHServerRapper方法公私钥:实现免密登录与权限维持生成与部署公私钥隐藏公私钥操作痕迹其他相关技巧与注意事项
阿贾克斯的黎明
·
2025-03-08 06:52
网络安全
linux
ssh
运维
网络安全的八大机制
文章目录第一章网络安全概述与环境配置第二章网络安全协议基础第四章网络扫描与网络监听第五章网络入侵第六章网络
后门
与网络隐身第八章操作系统安全基础第九章密码学与信息加密第十章防火墙与入侵检测第十一章IP安全和
黑客-秋凌
·
2025-03-04 19:16
web安全
安全
网络安全简介
网络安全简介文章目录网络安全简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4
后门
漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3
星河如雨落
·
2025-03-04 08:16
软考网络工程师
网络
网络安全
web安全
安全
网络协议
1024程序员节
2025 MENC加密系统源码 V2.4.0
MENC加密系统V2.4.0更新日志本次更新全面优化功能与性能,为您提供更加高效、安全的加密服务体验:此版本为无限加密授权版本,可修改数据库进行数据更改,功能正常使用,
后门
未详仅用于测试未对授权进行破解
会说源码
·
2025-02-28 04:32
数据库
红队内网攻防渗透:内网渗透之内网对抗:实战项目&VPC2打靶&父子域三层路由&某绒免杀&下载突破&约束委派&域控提权
红队内网攻防渗透实战网络攻防靶场记录1.靶机配置信息讲解2.靶场渗透完整流程2.1入口点:192.168.139.130(win2008R2)2.1.1tomcat后台war包获取权限2.1.2tomcat使用
后门
上线
HACKNOE
·
2025-02-23 18:28
红队攻防内网渗透研究院
web安全
系统安全
Linux 应急响应指南
一旦系统被入侵,攻击者可能会利用各种手段建立
后门
、修改计划任务、伪装进程、篡改服务配置以及在文件系统中留下恶意痕迹,从而达到远程控制、数据窃取或持久化存在的目的。
Administrator_ABC
·
2025-02-23 05:24
Linux
应急溯源
linux
运维
服务器
win11系统亮度调节显示条存在,调节失效的问题解决及补充
没有亮度条是显示卡驱动丢失根据目前CSDN所提出的主流方式以及线下售
后门
店人员所提供的解决方案1.设备管理器更新显示卡驱动(核显2.更新显示屏(监视器)驱动3.禁用显卡后更新显示屏驱动4.检查监视器是否为
Luis Li 的猫猫
·
2025-02-20 01:03
windows
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他