E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
白帽子黑客攻防
《九阴真经:iOS
黑客攻防
秘籍》新书发布
本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调试、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备ID、写壳内幕等多个主题。第1章iOS安全机制11.1应用的安装源11.2沙盒21.3代码签名31.4用户权限隔离41.5数据执行保护41.6
sysprogram
·
2020-07-09 12:00
iOS/MacOSX/移动安全
Day19学口才 3号朱兵华
1、
白帽子
:事实陈述。2、红帽子:目标选择。3、黑帽子:负面因素(困难、问题、危害、劣势、局限、不利因素)。4、黄帽子:正面因素(好处、利益、优势、有利条件)。5、绿帽子:解决办法(具体的)。
蓝天有白云
·
2020-07-09 10:08
Web安全概述
任何一个事情都有两面性,黑客也有好有坏,好的黑客叫
白帽子
,坏的黑客叫黑帽子。
木可大大
·
2020-07-09 01:59
数据库与网络安全
基础知识
《
黑客攻防
技术宝典》Web实战篇
随便写写,大多数记一些没听过没见过的东西第四章信息收集Web抓取Burpsuite和WebScarab的爬虫抓取目录,生成站点地图,作为自动查找隐藏内容的基础BurpSuiteIntruder目录扫描推测开发者的命名习惯,猜测出更多目录信息泄露:不经意建立的临时文件,.DS_Store文件,或者file.php~1,他是编辑file.php时临时创建的文件Google高级搜素site:www.ta
Michae1_k
·
2020-07-09 00:00
Jsoup 爬取页面的数据和 理解HTTP消息头
推荐一本书:
黑客攻防
技术宝典.Web实战篇;顺便留下一个疑问:是否能通过jsoup大量并发访问web或者小型域名服务器,使其瘫痪?
千丈之松
·
2020-07-07 09:31
爬虫
html解析器
jsoup
网页爬虫
http消息头
每日安全资讯(2018.2.27)
俄罗斯被指出于报复攻击冬奥会且嫁祸于朝鲜https://www.anquanke.com/post/id/99031新加坡国防部请
白帽子
加强网络安全防御1万多美金换来97份漏洞报告http://toutiao.secjia.com
溪边的墓志铭
·
2020-07-07 06:25
我爱你,却只能藏在心里
我喜欢看你笑得像个孩子,我喜欢听你的说话唱歌的声音,我觉得那很好听,我喜欢你穿着牛仔服戴
白帽子
的样子,我喜欢你走路甩头发酷酷的样子,我喜欢你棱角分明的脸,和你的眉眼。
你是我内心隐秘而盛大的欢喜
·
2020-07-07 04:53
遍历应用程序
整理并总结了《
黑客攻防
技术宝典web实战篇》第一章的知识,不得不说这是一本越读越有味道的书,看似啰嗦的语言,仔细读来却不得不佩服作者和译者用词的准确性,严谨性。
dixiaochang9350
·
2020-07-06 16:57
首届阿里白帽大会成功举办,用技术“肩天下”
本届大会由阿里巴巴安全响应中心ASRC与阿里云先知联合举办,是ASRC生态大会与先知白帽大会的首次合体亮相,来自中国、印度、巴基斯坦、法国、新加坡等世界各地的知名研究人员与近200位知名
白帽子
现场参与。
Ta oo
·
2020-07-06 09:09
黑客攻防
之SQL注入原理解析入门教程
出现的关键名词有:UNIONSELECTload_filehex为了方便说明我们先创建两个表:hehe和heihei,很明显它们一个拥有2列属性,一个拥有3列属性==========================================================================================一.UNION的原理UNION需要两个被select的集合
ouyangbro
·
2020-07-06 09:52
层层深扒!你身边某些人是如何【盗脸】冒充你的!
所谓攻防,就是黑帽子与
白帽子
不断博弈的过程解读:生活中的刷脸,到底能干嘛?骗子是如何盗刷你脸的?怎么获取你信息的?如何尽可能的防范?生活中的刷脸,到底能干嘛?
狐看世界
·
2020-07-06 02:54
《
黑客攻防
技术宝典Web实战篇》读书笔记(二)
第二章核心防御机制2.1处理用户访问2.1.1身份验证方式:用户名密码,客户端证书,多阶段登陆,挑战-应答令牌首先说明身份2.1.2会话管理会话令牌然后拿到身份令牌2.1.3访问控制最后根据令牌和身份进行访问控制2.2处理用户的输入2.2.1输入的多样性2.2.2输入处理方法1.拒绝已知的不良输入(黑名单)2.接受已知的正常输入(白名单)3.净化(转义)4.安全数据处理5.语法检查2.2.3边界确
Sarace
·
2020-07-06 00:12
雪花盛开的季节
飘飘洒洒似舞女般温柔旋转那是一个个白色的精灵调皮的羽毛在空中乱颤门前屋后浸在纯白奶油里白云朵下竟然开出淡黄色菊花冰晶里居然露出点点梅花这突如其来的装扮很是惊艳图片发自App那只雕塑的鸽子此刻更加肥硕绿的发黑的青松带上洁白面纱秃树上残留的几个红柿子垂耷着头却为那个
白帽子
欢喜踩在雪地里听到的全是我的心跳世界很静我小心翼翼真想捧起无数个冰凉的雪花就像捧起整个冬天那样图片发自
王二饼
·
2020-07-05 16:37
如何处理被*SRC拒绝的漏洞
*SRC作为网站和
白帽子
之间的接口,他们肯定希望所有的价值的漏洞都给予评分,但是不排除有误判的情况,如何处理这些漏洞,我有以下几点建议:第一,联系漏洞的评审员,要求复审。
ssergsw
·
2020-07-05 13:38
常见WEB安全问题
我是快乐的雪
我来到高山,给树木花草戴上
白帽子
,给山林穿上了白衣
素心660008
·
2020-07-04 22:03
黑客攻防
经典教程50篇
2019独角兽企业重金招聘Python工程师标准>>>学习
黑客攻防
的目的,不是为了给心怀恶意者提供破坏工具,而是希望让对网络感兴趣的人拓展熟练技巧,以抵御此类攻击或破坏行为。
weixin_34061555
·
2020-07-04 03:46
谈Fuzz技术挖掘Android漏洞
“
白帽子
”,如今已经向多家手机厂商,包括Google小米、魅族等提交高危漏洞。另外也主导开发了两款App,其中主导开发“妙趣剪纸”已登录苹果体验店。
苏小宓
·
2020-07-04 02:52
你也想成为
白帽子
么?推荐一份网络安全书单!
白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo技术;黑帽,即通过垃圾链接、隐藏网页、桥页、关键词堆砌等方法,实现快速搜索引擎优化的目的。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通
黄小斜
·
2020-07-03 20:13
程序员书单
你也想成为
白帽子
么?推荐一份网络安全书单!
白帽,即通过正常的手段对网站内部优化(包括网站标题,网站结构,网站代码,网站内容,关键词密度等)、网站外部的发布与建设,提高网站关键词在搜索引擎排名的一种seo技术;黑帽,即通过垃圾链接、隐藏网页、桥页、关键词堆砌等方法,实现快速搜索引擎优化的目的。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通
黄小斜
·
2020-07-02 21:00
【
白帽子
学习笔记14】SQL注入常用语句
【
白帽子
学习笔记14】SQL注入常用语句目前网站中使用的最多的数据库要算是ACCESS、SQLServer(MSSQL)、MySQL这三个了,所以这里的手工注入,我就以他们三个数据库来分成三小节,讲述在不同的数据库下不同的注入方法
Keter_
·
2020-07-02 14:23
白
帽
子
数据库
mysql
sql
Web安全笔记
最近读了吴翰清的《
白帽子
讲Web安全》,学到了不少东西。现把书中的知识点梳理一遍,以便记忆。以下内容是我根据《
白帽子
讲Web安全》和自己的理解整理的,如有不够清晰或误导的地方,可以查看原书。
naiba01
·
2020-07-02 13:44
web
【写在那个冬天】 顶着
白帽子
的火车
每当午夜时分远处传来的汽笛声声响这半分钟的轨交声在不远处穿过了田野如果入睡后听到这声响或许我迷蒙着以为是在赶某次的晚班火车追寻着回家的路事实是我已身在家乡17年的第一场雪终于扑天而来下的有些大又如此认真而火车声响终于在这时候来临不偏不倚我渐入梦乡的意识想到了:映着路灯远来的火车缓慢而来火车头上已经积了厚厚的雪映着路灯我又看到了他缓慢而去或许路经另外一座城市他已退去了白色的帽子或许中间又经历了狂风、
夜里闻虫重叹息
·
2020-07-02 08:25
一根油条
忽然,一个穿着白围裙戴着
白帽子
的身影走过来,是小芹的妈妈。对了,小芹说过爸妈在饭店工作,原来是这里。当她走过我身边时,我碰了碰她的胳膊,“阿姨
井底女蛙
·
2020-07-02 06:15
面试笔试逻辑推理题
不多说了这个问题应该很多人见过,题目是有7个人有7顶帽子,其中4顶
白帽子
,3顶黑帽子,6个人围成一圈,一个人站中间,然后蒙上每个人的眼睛
暴走的柿子饼
·
2020-07-02 00:23
闲暇之余
浅析局域网ARP欺骗导致的信息泄露
提醒:文章作者先免责一下,本篇文章只用于技术交流,包含部分
黑客攻防
内容,请不要用在非法途径,务必遵守相应法律法规,如需验证实验请在对方知情的条件下操作,否则你懂得……一
千与千寻之前
·
2020-07-01 21:30
黑客攻防
技巧:2分钟入侵网站全程实录(组图)
原贴:http://news.csdn.net/n/20071126/111092.html
黑客攻防
技巧:2分钟入侵网站全程实录(组图)说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品
chinalinuxzend
·
2020-07-01 20:37
linux安全
如何成为一名
白帽子
?
如何成为一名
白帽子
?
chijuejie1415
·
2020-07-01 20:00
Modsecurity原理分析--从防御方面谈WAF的绕过(一)
转载地址:http://drops.wooyun.org/tips/38040x00背景知识一说到WAF,在我们安全工作者,或者作为普通的
白帽子
来说,就很头疼,因为好多时候,我们发到服务端的恶意流量都被挡掉了
天天向上_好好学习
·
2020-07-01 20:53
渗透
modsecurity
从网络工程毕业生到
白帽子
的成长之路--day02(数据链路层)
心得#首先选一个优秀的领路人,由于人脉有限,我思前想后选择了千锋教育,对于我们这些有一点基础或者感兴趣的小白来说简直是成功路上的风向标,安利给有兴趣的小可爱。技术分享简介数据链路层定义了在单个链路上如何传输数据。这些协议与被讨论的各种介质有关。示例:ATM,FDDI等。数据链路层必须具备一系列相应的功能,主要有:如何将数据组合成数据块,在数据链路层中称这种数据块为帧,帧是数据链路层的传送单位;如何
白强强哇
·
2020-07-01 19:28
75道逻辑思维题及答案(68-75答案)
“有3顶黑帽子,2顶
白帽子
。让三个人从前到后站成一排,给他们每个人头上戴一顶
babyjj59240
·
2020-07-01 17:12
第一次向乌云提交漏洞,成为一名
白帽子
WOOYUN.ORG也叫做
白帽子
技术社区,和该社区第一次接触并不是这次我提交的漏洞,而是:半年前我在github创建了一个小项目,当时除了公司小伙伴以外,还有外公司的朋友一起来搞的,某个小伙伴安全意识不强
alanjin
·
2020-07-01 16:32
安全
聚焦2017网络安全生态峰会 网络安全法时代
白帽子
如何安全成长
白帽子
是什么?提及
白帽子
,可能许多人不知所云。
weixin_34072159
·
2020-07-01 05:06
我的
白帽子
成长之路
前言:有点后悔。以前很早很早知道h4ck却没有去学习,知道CTF的时候是初中的时候,具体是初几我给忘记了。为什么学习h4ck技术开拓思维网络安全就是国家安全,国家越来越重视网络安全小学生都也有开始学h4ck绝技python了,当然也有些大黑客学rubygo语言。认识更多的朋友。我有点菜,想不出来那么多了学习h4ck技术难不难?h4ck并不是一个具体的方向,不是学习渗透测试一辈子都学习渗透测试。学多
流光飞霞
·
2020-07-01 04:47
黑客
黑客攻防
技术宝典 Web实战篇1-8章总结
第一章web应用程序安全与风险1.基本的web功能,购物,社交,银行,邮件,博客,搜索,博彩等。2.web应用程序是不安全的。3.安全的核心问题是用户可以任意提交数据。4.web应用程序的工具目标已由传统的服务器端应用程序转向客户端应用程序。第二章核心防御技术1.web应用程序使用三层相互关联的安全机制处理用户访问:身份验证:最低一级的信任。输入用户名密码是最典型的一种身份验证方式。会话管理:会话
zhenxin0
·
2020-06-30 15:37
读书笔记
暴力破解工具Hydra
本文选自《
黑客攻防
:实战加密与解密》Hydra简介Hydra是著名黑客组
lawliet2016
·
2020-06-30 15:28
黑客攻防
实战:系统篇 第2章(读书笔记)
0x01栈上的缓冲区溢出解析源码:voidreturn_input(void){chararray[30];gets(array);printf("%s\n",array);}voidmain(void){return_input();return0;}编译:gcc-fno-stack-protector-mpreferred-stack-boundary=2-ggdbtest.c-otest反编
yrx0619
·
2020-06-30 09:44
安全
黑客攻防
技术宝典 系统篇(利用漏洞获得根特权)
0x01环境信息OS:Debian3r4GDB:GNUgdb6.3-debianGCC:gccversion3.3.5(Debian1:3.3.5-13)0x02代码shellcode:需要注入到程序中的代码指令"\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d\x1e\x89\x5e\x08\x89\x46""\x0c\xb0\x0b\x89\xf3\x8d\x4e\x0
yrx0619
·
2020-06-30 09:13
安全
最经典的黑客技术入门常识
黑客攻防
来源:互联网以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Ha
yandong19861103
·
2020-06-30 05:52
黑客技术
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(Web功能)(二)
第三章、Web应用程序技术(Web功能)(二)服务器端要接受用户输入,并向用户返回结果。所以他必须提供一个客户端用户界面。因为用户通过浏览器访问,所以用户界面的技术是基于浏览器的。HTML超文本标记语言,是web界面的核心技术。是描述浏览器显示的文档结构的基于标签的语言。超链接超链接驱动服务器与客户的通信。通常超链接包含预先的请求参数。这些些参数是服务器自动插入而无需用户操作。如下:Salenow
谁抢了我的昵称:“www”
·
2020-06-29 22:01
黑客攻防技术宝典-web实战篇
黑客攻防
技术宝典-Web实战篇——第三章、web应用程序技术(web功能)(服务器功能)
第三章、Web应用程序技术(web功能)这一章按照上回末尾所说学习web功能,除了核心通信机制使用的核心技术之外,web应用程序还使用独有技术实现特有功能。所以渗透前要摸头web的功能。Web功能分为:服务器功能客户端功能会话与状态服务器功能早期,web站点由HTML文档与图片等静态资源组成,用户请求静态资源,web站点返回。现在web依然有很多静态资源,但是更多的是用户动态请求,web应用程序根
谁抢了我的昵称:“www”
·
2020-06-29 22:01
黑客攻防技术宝典-web实战篇
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(编码方案)
第三章、Web应用程序技术(编码方案书接上回不同的编码方案的研发是为了安全处理数据。但是许多情况下,攻击者可以控制编码方案,造成开发者无法预料的行为。URL编码URL中只允许使用US-ASCII码的可打印字符(0x20-0x7e)。图来自https://blog.csdn.net/qq_38769551/article/details/101459811由于在URL或者HTTP协议中,在这个可打印
谁抢了我的昵称:“www”
·
2020-06-29 22:01
黑客攻防技术宝典-web实战篇
黑客攻防
技术宝典-Web实战篇——第二章、核心防御机制(二)
第二章、核心防御机制(二)书接上文,处理完用户的访问与输入,下面来处理攻击者,管理应用程序。2.3、处理攻击者常言道:居安思危,思则有备,有备无患在进行防御时,开发人员必须假设自己开发的应用程序一定会遭到攻击,并且会被攻破。所以需要一系列的防御与攻击措施尽可能阻止攻击者。以下是处理攻击者采取的措施:处理错误维护审计日志向管理员发出警报应对攻击处理错误用户无意的输入错误、攻击者的攻击输入都会导致错误
谁抢了我的昵称:“www”
·
2020-06-29 22:30
黑客攻防技术宝典-web实战篇
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(HTTP)(一)
第三章、Web应用程序技术——HTTP(一)上章提到,这一章包含了web的基础知识,重点为HTTPweb功能编码方案如果各位有web经验者提出建议,感激不尽。3.1、HTTPHTTP(HyberTextTransferProtocol),超文本传输协议。它是访问万维网核心通信协议。最初用来传输静态文档。后来经过扩展利用,支持web应用程序这种复杂的传输。HTTP是用于传输HTML文档的应用层协议,
谁抢了我的昵称:“www”
·
2020-06-29 22:30
黑客攻防技术宝典-web实战篇
http
web
黑客攻防
技术宝典-Web实战篇——第二章、核心防御机制(一)
第二章、核心防御机制(一)在上一章中我们讲到web应用程序的核心问题在于用户可以提交任何输入,那么相对应的防御机制也大都是针对用户的请求进行处理防御下面是防御机制的核心因素:处理用户访问应用程序的数据和功能,防止用户获得未授权访问。处理用户访问程序的输入,防止错误输入造成不良行为处理攻击者,确保应用程序在成为攻击目标时能正常运转。并采取攻击措施挫败攻击者。管理应用程序本身,帮助管理员监控其行为,配
谁抢了我的昵称:“www”
·
2020-06-29 22:30
黑客攻防技术宝典-web实战篇
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(HTTP)(二)
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(HTTP)(二)书接上回CookieCookie是HTTP协议中一个重要组成部分,也是攻击者利用的一个重要地方。
谁抢了我的昵称:“www”
·
2020-06-29 22:59
汇总(更新)
汇总统计学习方法操作系统
黑客攻防
技术宝典
黑客攻防
技术宝典——浏览器基于深度学习的自然语言处理Python与自然语言处理逆向0day安全逆行工程核心原理美团机器学习实践统计学习方法统计学习方法——统计学习基础
你的名字5686
·
2020-06-29 19:25
给大家总结的一份
白帽子
成长进阶指南(内附学习资源)
首发公众号:白帽技术与网络安全前言最近翻知乎看到了好多人问如何入门成为一名光荣的
白帽子
,在这里我将一些大佬的回答再加上我自己的想法进行了系统性的梳理,希望对刚入门的小萌新有一些帮助。
0pen1
·
2020-06-29 17:25
关于SRC漏洞挖掘的经验
在各大平台,比如漏洞盒子,补天,360众测等等都纷纷成立了安全响应中心,许多的企业在上面入驻,给
白帽子
们提供了一个很好的平台,避免了黑客利用漏洞而造成损失。
小小秋叶
·
2020-06-29 17:06
web
渗透
web渗透
后渗透——域权限维持之利用黄金票据与白银票据获取域控权限
声明:本文介绍的技术仅供网络安全技术人员及
白帽子
使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理权限维持黄金票据ms14068的漏洞原理是伪造域管的tgt
admin-root
·
2020-06-29 16:26
渗透测试
【专题文章导航】本篇收录了SQL注入、漏洞复现、后渗透、新增漏洞报告四个专题的所有文章
声明:这里所有的技术仅供网络安全技术人员及
白帽子
使用,任何个人或组织不可传播相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理SQL注入篇漏洞复现后渗透新增漏洞报告mysql联合查询注入文件上传之
admin-root
·
2020-06-29 16:24
【专题文章导航】
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他