E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
渗透攻击
小林
渗透
入门:burpsuite+proxifier抓取小程序流量
目录前提:代理:proxifier:步骤:bp证书安装bp设置代理端口:proxifier设置规则:proxifier应用规则:结果:前提:在介绍这两个工具具体实现方法之前,有个很重要的技术必须要大概了解才行---代理。代理:个人觉得代理,简而言之,就是在你和服务器中间的一个中间人,来转达信息。那为什么要代理呢,因为这里的burpsuite要抓包,burpsuite只有做为中间代理人才可以进行拦截
ξ流ぁ星ぷ132
·
2025-07-12 17:56
小程序
web安全
安全性测试
网络安全
安全
零信任落地难题:安全性与用户体验如何两全?
这一挑战的本质在于:既要通过「永不信任,持续验证」的安全机制抵御新型
攻击
,又要避免过度验证导致的效率损耗。
粤海科技君
·
2025-07-12 17:54
安全
零信任
终端安全
网络安全
iOA
.NET 一款基于BGInfo的红队内网
渗透
工具
本文所提供的工具仅用于学习,禁止用于其他方面02基本介绍在内网
渗透
过程中,白名单绕过是红队常见的技术需求。Sharp4Bginfo.exe是一款基于微软签名工具
dot.Net安全矩阵
·
2025-07-12 15:11
网络
.net
安全
.netcore
web安全
矩阵
2025年
渗透
测试面试题总结-2025年HW(护网面试) 43(题目+回答)
目录2025年HW(护网面试)431.自我介绍与职业规划2.Webshell源码级检测方案3.2025年新型Web漏洞TOP54.
渗透
中的高价值
攻击
点5.智能Fuzz平台架构设计6.堆栈溢出攻防演进7.
独行soc
·
2025-07-12 14:08
2025年护网
面试
职场和发展
linux
科技
渗透测试
安全
护网
为什么你的服务器总被
攻击
?运维老兵的深度分析
事后查看日志,常常发现一些“莫名其妙”的
攻击
痕迹。为什么服务器会成为
攻击
者的目标?这些
攻击
又是如何悄无声息发生的?
·
2025-07-12 10:44
微算法科技的前沿探索:量子机器学习算法在视觉任务中的革新应用
在信息技术飞速发展的今天,计算机视觉作为人工智能领域的重要分支,正逐步
渗透
到我们生活的方方面面。从自动驾驶到人脸识别,从医疗影像分析到安防监控,计算机视觉技术展现了巨大的应用潜力。
MicroTech2025
·
2025-07-12 10:13
量子计算
算法
可能是
攻击
前兆!
排查半天,最后在角落的日志里发现蛛丝马迹——你的服务器正在遭受
攻击
!这种资源被“悄悄”耗尽的
攻击
,往往比直接的流量洪峰更难察觉,危害却同样巨大。
群联云防护小杜
·
2025-07-12 10:41
安全问题汇总
服务器
网络
运维
前端
人工智能
重构
ddos
第三章:网络安全基础——构建企业数字防线
目录第三章:网络安全基础——构建企业数字防线3.1网络协议安全深度解析3.1.1TCP/IP协议栈安全漏洞图谱3.1.2关键安全协议剖析3.2网络
攻击
全景防御3.2.1OWASPTop102023最新威胁
阿贾克斯的黎明
·
2025-07-12 10:08
网络安全
web安全
安全
正义的算法迷宫—人工智能重构司法体系的技术悖论与文明试炼
人工智能
渗透
司法引发三重裂变:证据分析从经验推断转向数据
·
2025-07-12 09:31
网络安全行业核心人才需求与职业发展路径
然而,技术赋能的另一面是风险的指数级放大——网络
攻击
手段日益复杂,数据泄露事件频发,关键基础设施面临瘫痪威胁,甚至国家安全与公民隐私也暴露在未知风险之中。
Gappsong874
·
2025-07-12 08:25
安全
网络安全
程序人生
职场和发展
2025年网站源站IP莫名暴露全因排查指南:从协议漏洞到供应链污染
引言:IP暴露已成黑客“破门锤”2025年,全球因源站IP暴露导致的DDoS
攻击
同比激增217%,某电商平台因IP泄露遭遇800Gbps流量轰炸,业务瘫痪12小时损失超5000万元。
·
2025-07-12 08:54
2025年UDP洪水
攻击
防护实战全解析:从T级流量清洗到AI智能防御
一、2025年UDP洪水
攻击
的新特征AI驱动的自适应
攻击
攻击
者利用生成式AI动态调整UDP报文特征(如载荷内容、发送频率),
攻击
流量与正常业务流量差异率低至0.5%,传统指纹过滤规则失效。
上海云盾商务经理杨杨
·
2025-07-12 08:24
udp
人工智能
网络协议
【WEB安全】任意URL跳转
该漏洞的根本原因是没有对用户提供的URL进行充分的验证和过滤,导致
攻击
者可以通过构造恶意URL,将用户重定向到任意的网站或应用程序中。1.2.漏洞危害以
攻击
用户客户端为主,对服务器本
·
2025-07-12 03:50
HTTP注入、URL重定向漏洞验证测试
afei2.HTTP注入漏洞介绍基于HTTP协议注入威胁技术是一种新型危害性很强的
攻击
afei00123
·
2025-07-12 03:50
#
漏洞验证与渗透测试
酒店新科技,飞睿智能毫米波雷达人体存在感应器,智能照明创新节能新风尚
从智能手机到智能家居,每一个细微之处都
渗透
着科技的魅力。而今,这股科技浪潮已经席卷到了酒店行业,为传统的住宿体验带来了翻天覆地的变化。
飞睿科技
·
2025-07-12 03:19
飞睿智能
雷达人体存在感应器
毫米波雷达
人体传感器
无线
WiFi
感应
什么是URL 跳转漏洞(URL Redirection Vulnerability)
URLRedirectionVulnerability)漏洞原理修复建议什么是URL跳转漏洞(URLRedirectionVulnerability)URL跳转漏洞(URLRedirectionVulnerability)是指
攻击
者利用网站或应用程序中未经验证的重定向功能
西京刀客
·
2025-07-12 03:49
安全相关
安全
网络
web安全
SQL注入与防御-第六章-3:利用操作系统--巩固访问
一、核心逻辑与价值“巩固访问”是SQL注入
攻击
的持久化控制阶段,通过篡改数据库权限、植入隐蔽后门(如“数据库rootkit”)、利用系统组件(如SQLServerSOAP端点),实现对数据库及关联服务器的长期控制
·
2025-07-12 02:13
【DVWA系列】——SQL注入(时间盲注)详细教程
数字型)2.猜解数据库名长度3.逐字符猜解数据库名4.猜解表名5.提取关键数据(以admin密码为例)三、自动化工具(sqlmap)1.基础命令2.常用操作四、防御措施分析(Low级别漏洞根源)总结:
攻击
链与技巧本文环境
一只枷锁
·
2025-07-11 21:12
网络安全
靶场练习
sql
数据库
oracle
web安全
网络安全
深入理解跨站请求伪造(CSRF):原理、危害与防御
引言跨站请求伪造(Cross-SiteRequestForgery,CSRF)是一种常见的Web安全漏洞,
攻击
者通过伪装用户身份执行非授权操作。
weixin_47233946
·
2025-07-11 17:44
信息安全
csrf
网络
前端
如何通过YashanDB数据库强化数据安全管理
对于数据库系统来说,安全性不仅仅是防止外部
攻击
,也包括对内部数据的保护。诸如不当的数据访问、数据泄露以及数据篡改等问题,成为了企业面临的严峻挑战。
·
2025-07-11 17:35
数据库
网络安全核心技术解析:权限提升(Privilege Escalation)攻防全景
引言在网络安全攻防对抗中,权限提升(PrivilegeEscalation)是
攻击
链条中关键的「破局点」。
攻击
者通过突破系统权限壁垒,往往能以有限权限为跳板,最终掌控整个系统控制权。
·
2025-07-11 16:38
GIT漏洞详解
触发条件:
攻击
者构造恶意Git子模块名称,当受害者执行gitclon
·
2025-07-11 12:09
巅峰对决,超三十万奖金等你挑战!第十届信也科技杯全球AI算法大赛火热开赛!
在生成合成内容质量显著提升的当下,基于换脸
攻击
的身份冒用和欺诈事
·
2025-07-11 12:38
【云服务器安全相关】堡垒机、WAF、防火墙、IDS 有什么区别?
目录✅一句话总结:️1.堡垒机:对“自己人”看的最严2.WAF(Web应用防火墙):保护你的网站不被
攻击
3.防火墙:基础“门卫”,管谁能进来、谁能出去4.IDS/IPS:入侵检测系统/入侵防御系统✅通俗类比
weixin_44329069
·
2025-07-11 12:06
云服务器安全相关
服务器
安全
php
安全运维的 “五层防护”:构建全方位安全体系
在数字化运维场景中,异构系统复杂、
攻击
手段隐蔽等挑战日益突出。
KKKlucifer
·
2025-07-11 11:02
安全
运维
西门子SINEC NMS曝高危漏洞:存在权限提升与远程代码执行风险
攻击
者利用这些漏洞可获取管理员权限、执行任意代码或在关键基础设施网络中实施权限提升。漏洞概况公告明确指出:"SINECNMSV4.0之前版本存在多个漏洞,
攻击
者可借此提升权限并执行任意代码"。
FreeBuf-
·
2025-07-11 09:45
安全
web安全
php
新型BERT勒索软件肆虐:多线程
攻击
同时针对Windows、Linux及ESXi系统
趋势科技安全分析师发现,一个代号为BERT(内部追踪名WaterPombero)的新型勒索软件组织正在亚洲、欧洲和美国展开多线程
攻击
。
·
2025-07-11 09:45
安全团队揭露:SHELLTER规避框架遭滥用,精英版v11.0打包三大信息窃取木马
这款原本为红队设计、用于模拟真实
攻击
的工具,已被威胁分子迅速采用其精英版v11.0来部署复杂的窃密程序,包括LUMMA、RHADAMANTHYS和ARECHCLIENT2等。
FreeBuf-
·
2025-07-11 09:15
安全
网络
混合云工具沦为隐蔽的远程代码执行与权限提升载体
执行命令时分配的令牌权限|图片来源:IBM混合云管理工具的安全隐患IBMX-Force团队近日对微软AzureArc进行深入研究,发现这款旨在统一本地与云环境的混合云管理工具,可能成为代码执行、权限提升和隐蔽驻留的潜在
攻击
载体
FreeBuf-
·
2025-07-11 09:45
flask
python
后端
Apache组件遭大规模
攻击
:Tomcat与Camel高危RCE漏洞引发数千次利用尝试
漏洞态势分析帕洛阿尔托网络公司Unit42团队最新研究报告显示,针对ApacheTomcat和ApacheCamel关键漏洞的网络
攻击
正在全球激增。
·
2025-07-11 09:45
国际刑事法院ICC遭遇复杂网络
攻击
攻击
事件概况国际刑事法院(ICC,InternationalCriminalCourt)正在调查一起上周发现并成功遏制的复杂网络
攻击
事件。
·
2025-07-11 09:14
MCP Inspector 高危远程代码执行漏洞威胁AI开发者(CVE-2025-49596)
该漏洞CVSS评分为9.4分,
攻击
者仅需通过浏览器标签页即可完全控制开发者的计算机。图片来源:Oligo安全研究
FreeBuf-
·
2025-07-11 09:14
MCP
AI
Inspector
网安面试题总结_1
掌握靶标情报越多,后续就能够尝试更多的
攻击
方式进行打点。比如:钓鱼邮件、Web漏洞、边界网络设备漏洞、弱口令等等。在外网打点过程中,常
安全君呀
·
2025-07-11 08:36
网络安全
网络安全
面试
WebLogic 作用,以及漏洞原理,流量特征与防御
,事务管理,集群与负载均衡,安全控制,资源池化,消息中间件典型的使用场景:银行核心系统,电信计费平台,电商大促平台主要漏洞:T3反序列化,IIop反序列化,xml反序列化,未授权访问流量特征:T3协议
攻击
特征
Bigliuzi@
·
2025-07-11 07:31
进阶漏洞
进阶漏洞
weblogic
安全
2025年
渗透
测试面试题总结-字节跳动[实习]安全研究员(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录字节跳动[实习]安全研究员1.你投的岗位是安全研究实习生,你了解我们这边主要是做什么的吗2.自我介绍3.现在有什么比较想做的方向吗?4.有没有审过开源框架、cms、中间件之类的?6.在A公司主要做什么的?7.入侵检测主要在做什么?遇到的问题?核心工作:典型问题:8.误报原
独行soc
·
2025-07-11 04:46
2025年渗透测试面试指南
安全
科技
区块链
linux
职场和发展
渗透测试
网络安全
专题:2025数据资产AI价值化:安全、战略与应用报告|附400+份报告PDF、原数据表汇总下载
p=42885在数字经济加速
渗透
的今天,数据作为核心生产要素的价值愈发凸显。上市公司作为经济高质量发展的微观主体,其数据价值化进程不仅关乎企业自身竞争力,更折射出中国产业数字化转型的深度与广度。
拓端研究室
·
2025-07-11 03:10
人工智能
大数据
智能防御原理和架构
智能防御系统通过**AI驱动的动态感知、主动决策与自治响应**构建自适应防护体系,其核心在于将被动规则匹配升级为**预测性威胁狩猎**,实现对新型
攻击
(如AI生成的0day漏洞利用)的有效遏制。
hao_wujing
·
2025-07-11 03:08
安全
国产飞腾主板,赋能网络安全防御硬手段
当前,网络安全形势严峻,网络
攻击
手段不断翻新,从数据泄露到电脑中毒,企业、机构乃至国家的数字资产都面临着巨大风险。在此背景下,国产硬件技术的突破对筑牢网络安全防线意义重大。
·
2025-07-11 00:18
【网络安全】利用 Cookie Sandwich 窃取 HttpOnly Cookie
ApacheTomcat行为Python框架行为窃取HttpOnly的PHPSESSIDCookie第一步:识别XSS漏洞第二步:发现反射型Cookie参数第三步:通过Cookie降级实现信息泄露第四步:整合
攻击
流程修复建议引言本文将介绍一种名为
秋说
·
2025-07-11 00:18
web安全
XSS
dict协议在网络安全中的应用与风险分析
今天我们将深入探讨一个较少被提及但极具价值的协议——dict://,分析其在
攻击
面中的潜在风险与实际防御策略。
Bruce_xiaowei
·
2025-07-11 00:47
笔记
渗透测试
总结经验
web安全
网络
安全
伪协议
2025年
渗透
测试面试题总结-2025年HW(护网面试) 40(题目+回答)
/防御2.XSS类型及防御3.CSRF与XSS区别4.文件上传绕过与防御5.服务器解析漏洞6.XXE与SSRF7.RCE与PHP函数区别8.Python迭代器与装饰器9.缓冲区溢出原理/防御10.内网
渗透
经验
·
2025-07-10 22:05
想转行网络安全,可以先看看过来人的建议
该领域包括但不限于:
渗透
测试、漏洞评估、恶意软件分析、入侵检测、信息安全管理等。这些内容的复杂性不一,从基础的安全监控到复杂的安全架构设计都涉及其中。这就意味着,尽管有些领域可能
孤独的汤姆
·
2025-07-10 18:11
web安全
安全
【线上故障排查】缓存穿透
攻击
的识别与布隆过滤器(面试题 + 3 步追问应对 + 案例分析)
缓存穿透是请求不存在的数据,
攻击
或逻辑漏
程序员岳彬
·
2025-07-10 18:11
从项目到面试:Java
高频面试题场景化通关指南
缓存
java
后端
spring
boot
linux
redis
常见的网络
攻击
方式及防御措施
常见的网络
攻击
方式及防御措施:全面解析网络安全威胁前言肝文不易,点个免费的赞和关注,有错误的地方请指出,看个人主页有惊喜。
神的孩子都在歌唱
·
2025-07-10 17:36
计算机网络原理
网络
运维
服务器
常见DDOS
攻击
方式与防护详解
常见DDOS
攻击
方式与防护详解1四层DDOS1.1基于UDP协议的DDOS
攻击
与防护1.1.1UDPFlood
攻击
原理:
攻击
者发送大量UDP协议报文,UDP协议报文是面向无连接的,受害者只能被动接受所有报文
“萌面大虾”
·
2025-07-10 17:34
网络安全
ddos
网络
网络安全
从0到1:SQL注入与XSS攻防实战——数据库安全加固全攻略
这些看似简单的
攻击
,为何能撕开企业安全防线?今天我们就来拆解SQL注入与XSS的“作案手法”,并给出一套可落地的数据库安全加固方案——毕竟,防住这两类
攻击
,能解决80%的
小张在编程
·
2025-07-10 16:25
sql
xss
数据库
初识.git文件泄露
如果想备份或复制一个版本库,只需把这个目录拷贝至另一处就可以了这是一种常见的安全漏洞,指的是网站的.git目录被意外暴露在公网上,导致
攻击
者可以通过访问.git目录获取网站的源代码、版本历史、配置文件等敏感信息
wyjcxyyy
·
2025-07-10 12:31
git
网络安全-反弹shell详解(
攻击
,检测与防御)
反弹Shell:详解、
攻击
、检测与防御反弹Shell(ReverseShell)是一种网络安全领域中常见的
攻击
技术,通常用于远程控制受害者的计算机。
程序员鱼
·
2025-07-10 11:53
web安全
网络
安全
单片机
服务器
linux
uni-app
模型融合与人机协同:构建人机共生的智能未来
从智能手机,到自动驾驶汽车,再到医疗诊断,AI的应用已经
渗透
到了我们生活的方方面面。
AI天才研究院
·
2025-07-10 11:22
Agentic
AI
实战
计算
AI人工智能与大数据
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
[晕事]今天做了件晕事83: pen test
全写是penetrationtest:
渗透
测试。
mzhan017
·
2025-07-10 09:10
英语学习
笔记
晕事
英语学习
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他