E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
渗透测试总结
网络安全红队基础建设与介绍
ATT&CK不仅对网络防御者提供通用技术库,还为
渗透
测试和红队提供了基础。提到对抗行为时,这为防御者和红队提供了通用语言。
知白守黑V
·
2024-02-06 11:12
web安全
网络安全
系统安全
安全攻防
AWVS
Metasploit
iptables
我要对你说:就是生离死别了,我们还是《兄弟》
荒诞和人性
渗透
弥全篇,令人漫遐想不已,含蕴无限,十分耐人寻绎。宋钢和李光头是兄弟吗?法律层面来说是;但两人没有血缘关系,两人有共同悲惨的童年,这共同经历比血浓于水的的亲情还要刻骨铭心;林红爱宋钢吗?
闲读与苦读
·
2024-02-06 11:31
“兴成长”学习体会(一)
信息技术已经
渗透
到我们生活的每一个角落。掌握信息技术,运用多媒体教学,已经成为教师发展的必备技能。要顺应时代,变革学习,就要从思想上彻底解放,要摒除落后的陈腐的教育观,学习先进的教育观。
三门峡1017李公敏
·
2024-02-06 09:11
Redis
渗透
&SSRF的利用
Redis是什么?Redis是NoSQL数据库之一,它使用ANSIC编写的开源、包含多种数据结构、支持网络、基于内存、可选持久性的键值对存储数据库。默认端口是:6379工具安装下载地址:http://download.redis.io/redis-stable.tar.gz然后进行配置:cdredis-stablemake//全局生效cpsrc/redis-cli/usr/bin/成功后Redis
cike_y
·
2024-02-06 08:18
WEB安全
#
SSRF
redis
网络安全
SSRF
web安全
一位全加器的设计与实践
目录认识全加器半加器一位全加器输出原理图实现一位加法器创建工程半加器原理图输入全加器原理图输入Verilog实现一位加法器下载
测试总结
参考文章认识全加器半加器半加器是能够对两个一位的二进制数进行相加得到半加和以及半加进位的组合电路
小艺的小依
·
2024-02-06 07:00
linux
开发语言
嵌入式硬件
fpga开发
新书速览|Linux信息安全和
渗透
测试
Linux网络攻防和
渗透
测试技术结合,实例丰富。内容短而精,立足于零基础,兼顾动手实践。
全栈开发圈
·
2024-02-06 06:51
apache
安全篇 ━━ 整改mysql数据库及windows服务器(根据安全等级保护评估、
渗透
测试报告)
安全计算环境-服务器操作系统当前密码为弱口令,且密码未定期更换解决参考:https://jingyan.baidu.com/article/219f4bf7d56880de442d38b9.html位置:控制面板-管理工具-本地安全策略-账户策略-密码策略配置:密码必须符合复杂性要求、密码长度最小值、密码最长使用期限操作系统未配置密码复杂度策略、登录失败处理策略、超时策略解决参考:https://
暂时先用这个名字
·
2024-02-06 06:31
服务器
数据库
安全
服务器
mysql
windows
红队
渗透
靶机:TIKI: 1
目录信息收集1、arp2、nmap3、nikto4、whatweb目录探测1、dirsearch2、gobusterWEBweb信息收集searchsploitcms信息收集ssh登录提权信息收集1、arp┌──(root㉿ru)-[~/kali]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:69:c7:bf,IPv4:192.168.1
真的学不了一点。。。
·
2024-02-06 05:33
红队渗透靶机
网络安全
彩云之南—之二
进入丽江古城,眼睛就不够用了,踏在青石小路上,满眼都是古朴的木制小屋,与商业气息的浓烈,互相
渗透
,却没有丝毫的不违和。导游让人们跟紧他,进入古城犹如进入了迷宫一般,不熟悉古城的人,是绝难走出来的。
YL重新出发
·
2024-02-06 05:50
寒假学习第17天---爆刷未授权漏洞及学习网站推荐
提示:所分享内容仅用于每一个爱好者之间的技术讨论及教育目的,所有
渗透
及工具的使用都需获取授权,禁止用于违法途径,否则需自行承担,本作者不承担相应的后果。
fann@qiu
·
2024-02-06 05:31
学习
安全
网络
寒假学习第三、四天--云安全 accesskeyid泄露导致接管oss桶
提示:所分享内容仅用于每一个爱好者之间的技术讨论及教育目的,所有
渗透
及工具的使用都需获取授权,禁止用于违法途径,否则需自行承担,本作者不承担相应的后果。
fann@qiu
·
2024-02-06 05:00
学习
安全
腾讯云
华为云
阿里云
寒假学习第11天--中间件漏洞--vulhub--thinkphp全系列
提示:所分享内容仅用于每一个爱好者之间的技术讨论及教育目的,所有
渗透
及工具的使用都需获取授权,禁止用于违法途径,否则需自行承担,本作者不承担相应的后果。
fann@qiu
·
2024-02-06 05:00
学习
安全
寒假学习第14天--PythonPoc的基础编写
提示:所分享内容仅用于每一个爱好者之间的技术讨论及教育目的,所有
渗透
及工具的使用都需获取授权,禁止用于违法途径,否则需自行承担,本作者不承担相应的后果。文章目录前言一、Poc和Exp是什么?
fann@qiu
·
2024-02-06 05:00
学习
网络
安全
python
寒假学习第24天---PythonPoc基础编写(二)
提示:所分享内容仅用于每一个爱好者之间的技术讨论及教育目的,所有
渗透
及工具的使用都需获取授权,禁止用于违法途径,否则需自行承担,本作者不承担相应的后果。
fann@qiu
·
2024-02-06 05:30
学习
python
beautifulsoup
web安全
01-操作系统_名词_文件下载_反弹
操作系统_名词_文件下载_反弹一、
渗透
测试1.1、POC、EXP、Payload与Shellcode1.2、后门1.3、木马1.4、反弹1.5、回显1.6、跳板1.7、黑白盒测试1.8、暴力破解1.9、
月亮今天也很亮
·
2024-02-06 04:21
小迪安全
学习
web安全
网络
网络安全
为什么要进行单元教学设计
新课程提出的知识与技能、过程与方法、情感态度与价值观三维课程目标,是一个相互联系、相互
渗透
的整体,是学生在学习活动中实现科学素养提升的多个侧面。从一般意义上说,教师的每一
努力成长的胖球球
·
2024-02-06 03:58
重水潭
梅映雪他们来自不同地方却有着一样的心海或深,或浅沉醉诗里行间他们是一群猎人扑捉,阳光雨露高山,大海及万物或梦幻,或海市蜃楼一路攀爬大手牵小手,向左,向右向着透凉的世界潭水重叠,日月辉映从天而降的甘露,
渗透
心田图片发自
梅映雪_
·
2024-02-06 03:24
分布式文件系统JuiceFS
测试总结
前言2021年开始,开源社区出现了一款名为JuiceFS的云原生分布式文件系统。这是一款由国内公司开源的分布式文件系统,2021年1月在GitHub上开源,支持k8s原生适配及多种应用场景。本文通过一系列的测试,评估分布式文件系统JuiceFS是否满足G行应用场景的需求。1.主流分布式文件系统技术参数对比分布式文件系统首先是一个文件系统,应该具备的基本要素包括:①遵循POSIX标准,提供标准的文件
啊码
·
2024-02-06 03:34
Java
java
maven
学习
jar
c4java
2024最新最详细【接口
测试总结
】
序章说起接口测试,网上有很多例子,但是当初做为新手的我来说,看了不不知道他们说的什么,觉得接口测试,好高大上。认为学会了接口测试就能屌丝逆袭,走上人生巅峰,迎娶白富美。因此学了点开发知识后,发现接口测试其实都是人们玩的名词罢了。接口测试,真心很简单。它只不过是数据传递是一种表现而已。请求模型看下图中“A”线,可以理解为接口就是一个电灯的开关,它在接口里面给你提供了一个参数,参数的值一个是“开”,一
咖啡加剁椒.
·
2024-02-06 03:03
软件测试
自动化测试
职场和发展
功能测试
软件测试
程序人生
Web漏洞扫描器—AWVS
漏洞扫描漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(
渗透
攻击)行为。
InfI1traTe.
·
2024-02-06 02:26
Web利用
web安全
扫描测试工具
处处留心皆文章——六上第四单元教学随笔
这一单元的内容比较连贯,习作部分和课文相关联,那么在讲课文时,就可以想办法
渗透
一些小说的写作技巧,为学生的习作做准备。讲课文前,我让学
小溪流的歌
·
2024-02-06 02:08
❤读<心与活法>❤第二部分 <心与经营>❤第四章<强烈的愿望和不懈的努力>❤胸怀
渗透
至潜意识的强烈而持久的愿望
我是宁波百事达工具/格雷公司/道诚国际宁波盛和塾诚敬组何绍成,这是我每天至少一篇文章的第296篇文章(2020/12/14)❤读❤第二部分❤第四章❤胸怀
渗透
至潜意识的强烈而持久的愿望摘要人的潜意识和显意识大家需要胸怀这样强烈的意志
晋慧绍成
·
2024-02-06 01:32
文件包含
渗透
一、原理及危害文件包含漏洞:即FileInclusion,意思是文件包含(漏洞),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数include(),require()和include_once(),require_once()利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞
陈超同学
·
2024-02-06 01:14
web指纹识别技术
在
渗透
测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的
渗透
测试。
卿酌南烛_b805
·
2024-02-06 00:51
【Vulnhub靶场】THALES: 1
命令查找靶机的IP地址靶机IP地址为:192.168.2.18攻击机IP地址为:192.168.2.17我们使用nmap扫描靶机开启的服务发现靶机开放了tomcat和ssh,我们先访问他的tomcat
渗透
开始
Starry`Quan
·
2024-02-05 20:17
Vulnhub
tomcat
安全
web安全
信息安全
系统安全
渗透
测试hacksudo-1.0.1 SCP提权
靶机信息下载地址:https://www.vulnhub.com/entry/hacksudo-101,650/名称:hacksudo系列1.0.1靶场:VulnHub.com难度:简单发布时间:2021年4月4日提示信息:无目标:user.txt和root.txt实验环境攻击机:VMwarekali192.168.7.3靶机:VboxlinuxIP自动获取信息收集扫描主机扫描局域网内的靶机IP地
伏波路上学安全
·
2024-02-05 20:44
靶场练习
Vulnhub
安全
linux
web安全
(黑客)网络安全——自学
1.无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web
渗透
2.也有Web防御技术(WAF)。
不会写代码的小彭
·
2024-02-05 17:43
web安全
安全
部分机型无法安装Kali怎么办?(建议收藏!)
刚开始接触
渗透
时,我先安装了VMwareWorkstatipnPro虚拟机,然后我也下载好了KaliLinux的镜像文件,当一切工作完成时,我打开虚拟机运行KaliLinux,然后提示我的电脑不支持,好久以前的事了
「已注销」
·
2024-02-05 16:37
Kali随笔
linux
vmware
python
资深老鸟整理,Java接口自动化
测试总结
,从0到1自动化...
这几年接口自动化变得越来越热门,相对比于UI自动化,接口自动化有一些优势1)运行比UI更稳定,让BUG更容易定位2)UI自动化维护成本太高,接口相对低一些接口测试其实有很多方式,主要有两种,一个是工具,最常见的有:Postman,SoupUI,Jmeter;另一个就是代码,Java和Python都可以实现。工具的好处就是直观,快速上手,有些工具也做到了半自动化和集成,但是工具还是会有一定的限制,代
程序员油条
·
2024-02-05 16:17
技术分享
软件测试
自动化测试
自动化
开发语言
#日复一日 D017
在全心全意对榜样的认同和模仿下,他们的优点会毫无保留的
渗透
进我们言行举止中。每做一件事
2023自习室
·
2024-02-05 14:24
数字人客服技术预研
技术洞察引言在当今数字化时代,不断进步和创新的人工智能(AI)技术已经
渗透
到各行各业中。
陈皮话梅糖@
·
2024-02-05 13:15
AI编程
AI客服
数字人客服
网络攻击和
渗透
中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
网络攻击和
渗透
中:注入信息无回显?(给盲注戴上眼镜)靶机实战利用Ecshop2.x/3.xSQL注入/任意代码执行漏洞。工具简介:平常的漏洞检测或漏洞利用需要进一步的用户或系统交互。
代码讲故事
·
2024-02-05 13:30
Hacker技术提升基地
sql
数据库
WAF
payload
靶机
sql注入
执行漏洞
十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后
渗透
实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术
十万字图文彻底掌握网络攻防中黑客常用手段PowerSploit攻击指南和后
渗透
实战,详细图文步骤指导掌握木马攻击、欺骗攻击、端口扫描与服务爆破实战技术。
代码讲故事
·
2024-02-05 13:18
Hacker技术提升基地
PowerSploit
黑客
后渗透
木马
欺骗攻击
端口扫描
服务爆破
FTP口令问题
如果攻击者通过FTP匿名访问或者通过弱口令破解获取FTP权限,将可直接上传WebShell来进一步
渗透
提权,直至控制整个网站服务器。
Lyx-0607
·
2024-02-05 11:39
笔记
后台弱口令问题
网站的运营管理不能缺少后台管理系统的支持,若能成功进入后台管理系统,就意味着在Web
渗透
测试中成功了一大半。
Lyx-0607
·
2024-02-05 11:37
笔记
网络安全-端口扫描和服务识别的几种方式
前言在日常的
渗透
测试中,我们拿到一个ip或者域名之后,需要做的事情就是搞清楚这台主机上运行的服务有哪些,开放的端口有哪些。如果我们连开放的端口和服务都不知道,下一步针对性地使用nday漏洞就无从谈起。
强里秋千墙外道
·
2024-02-05 11:18
web安全
服务器
linux
爱护环境,从我做起
同时,环境的反作用已使全球的环境问题
渗透
到我们日常生活的方方面面。对此,大家要行动起来,为解决环境问题尽一份责任。图片发自App人类进入工业文明时期以来,科学水平迅速提高,人口数量急剧膨胀,经济实力
2b949de7f981
·
2024-02-05 11:09
【精选】java继承、object、封装初阶(子类,父类继承)
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【
渗透
领域】【应急响应】【python】【VulnHub靶场复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-05 10:48
windows
linux系统开发
web
小白学JAVA
java
开发语言
网络
linux
windows
网络协议
object
phpMyAdmin 未授权Getshell
前言做
渗透
测试的时候偶然发现,phpmyadmin少见的打法,以下就用靶场进行演示了。0x01漏洞发现环境搭建使用metasploitable2,可在网上搜索下载,搭建很简单这里不多说了。
合天网安实验室
·
2024-02-05 10:46
渗透测试
漏洞挖掘
经验分享
phpMyAdmin
渗透测试
Getshell
你打算在 2020 年 2 月 14 日 情人节发什么朋友圈?
后来,每一个有雪的日子里,窗外的呼啸的风撕扯着路人的外套,零下十七点八度的冷空气从窗户缓缓
渗透
进来,我都会想起你嘴角浅浅的笑。弧
寻尘客
·
2024-02-05 08:25
IEC61508相关工控安全的要求
当前计算机、集成电路等技术的发展已经
渗透
到所有工业领域,计算能力的极大增加彻底改变了工厂和工业过程的控制,也改变了安全控制策略。
卿名本是诗
·
2024-02-05 08:52
不一样的父母养育不一样的孩子
今日就将几点收获总结分享一下,如能经由各位爸爸妈妈们徐徐
渗透
给孩子,真的是能让孩子毕生受益。一、人生观看剧每每看到剧中大娘子王氏,就是又好气
彼岸的迷国
·
2024-02-05 06:26
如何绕过CDN获取网站的真实IP?手把手教你
这样,我们的
渗透
测试就很容易被拦截。我们的想法是这样的,找到源站ip后,将IP添加到hosts文件中;你访问网站返回的就是真正的IP,这样我们再测试,麻烦就少了。如何判断网站是否有cdn防御?
Chihiro.511
·
2024-02-05 05:09
网站
IP
cdn
如果把人生写成一部小说
醉清风如果把人生写成一部小说该怎么安排里面的主角你有多少戏份而我是你唯一的创作者从匆匆相遇到擦肩而过是该平坦的度过还是历经坎坷这些我都要好好的思考如果把人生写成一部小说可以任意的在时光里穿梭我会找到你的童年陪着你去经历喜怒哀乐青梅竹马的记忆扎根在心底的秘密等到老去的日子里我们在慢慢的梳理梳理那些心头的故事以及
渗透
柴米油盐的点滴如果把人生写成一部小说我会把相遇的情节好好斟酌是细雨中的嫣然一笑把最
诗词醉清风
·
2024-02-05 05:25
获取真实 IP 地址(二):绕过 CDN(附链接)
DNS历史记录对于网络管理员、安全研究人员和
渗透
测试人员等来说是有用的,因为它们提供了有关域名过去配置和使用的信息。以下是DNS历史解析记录的一些常见信息:IP地址历史记录:记录了域名过去所使用的IP
香甜可口草莓蛋糕
·
2024-02-05 05:05
信息收集
网络安全
安全
网络攻击模型
web安全
网络
安全架构
系统安全
网络安全B模块(笔记详解)- 暴力破解
1.使用
渗透
机场景kali中工具扫描服务器场景,将iis的版本号作为Flag提交;2.使用
渗透
机场景windows7访问服务器场景,并下载某文件夹下的web目录下的username.txt和wxl_pass_burp.txt
何辰风
·
2024-02-05 05:26
网络空间安全
B模块
网络安全
系统安全
渗透
网络安全B模块(笔记详解)- Sql注入之绕过
1.使用
渗透
机场景kali中的工具扫描服务器场景,打开搜索页面,并将页面url做为Flag提交(IP地址不提交例如:http:123.com:8080/a/b/a.html提交/a/b/a.html);
何辰风
·
2024-02-05 05:26
网络空间安全
B模块
网络安全
web安全
sql
渗透
开源软件的未来发展趋势
开源软件的影响力开源软件的影响力已经
渗透
到全球的各个角落,不仅改变了软件开发的方式,也影响了整个技术产业的发展。
程序媛小刘
·
2024-02-05 03:27
开源软件
建网站建设的目的是什么?为什么要建网站建设?
在当今数字化时代,互联网已经
渗透
到我们生活的方方面面。企业网站作为互联网的重要组成部分,不仅是企业形象展示的窗口,更是企业与目标受众互动和沟通的桥梁。
福兴信息科技
·
2024-02-05 03:54
大数据
大众文化与影视艺术之间的关系
商品化的形式在文化、艺术,乃至无意识领域里几乎是无所不在,处处
渗透
着资本和资本的逻辑。具体表
霜叶于二月花
·
2024-02-05 03:40
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他