E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
南京邮电大学
网络攻防
平台——WriteUp(持续更新)
1.签到题右键查看源代码直接获得flag2.MD5collision(MD5碰撞)观察源码发现md51等于QNKCDZO通过MD5加密的结果,使用在线解密发现结果为0e830400451993494058024219903391,猜测这题考察的是php的弱类型,在php中,“===”和“==”是不一样的,“===”会先判断两种字符串的类型是否相等,再比较,而“==”会先将字符串类型转化成相同,再比
dbwuawuuq822801895
·
2020-08-20 23:29
浏览器跨域详解-很多人没有提到的坑
背景最近公司组织了一场
网络攻防
演练,CSRF(跨站请求伪造攻击),XSS(跨站脚本攻击),SQL注入,cookie拦截修改,各种高大上的名词。
won-king
·
2020-08-20 21:51
爬坑指南
学好
网络攻防
技术
“沉寂的深夜,杂乱的小屋,只传出阵阵清脆的键盘敲击声。屏幕上不时闪现出漂亮的3维立体动画的口令提示框….”在很多影视及文学作品中通常都是这样描述黑客及黑客的工作的。在现实生活中,真正黑客的工作是非常枯燥的,可能几天没日没夜的试探只是为了通过那个简陋的WIN2000口令提示框(甚至连框都没有,就是一行简单的字符:Enteryourpassword:)。同样,网络安全专家的工作绝大部分时候也是非常枯燥
不捣翁88
·
2020-08-20 15:37
网络安全
网络
防火墙
出版
linux
windows
加密
SEED实验:缓冲区溢出漏洞实验__
网络攻防
实验
一、实验描述(实验描述属于概况了解,详见实验步骤)缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。缓冲区溢出攻击是危害最大的攻击方式之一。为了防止缓冲区溢出攻击,已经研究出了多种保护机制,比较常用的有:地址空间随机化、禁止栈执行、“St
z轴
·
2020-08-19 22:18
网络攻防
强大的U盘启动盘制作工具Rufus
最近学习了
网络攻防
的相关知识,我想在电脑中安装Kali2.0。本以为是非常简单的一件事,结果,呵呵。迷信UltroISO的强大,结果制作出来的U盘根本无法启动。
Bleachswh
·
2020-08-18 19:21
Linux
跨站脚本攻击基础 ——合天网安实验室学习笔记
ce=70c421d5-c3f4-4f4a-96c3-625e9f669255实验简介实验所属系列:WEB应用安全/信息安全基础/
网络攻防
工具实验对象:本科/专科信息安全专业相关课
Ⅻ
·
2020-08-18 05:06
合天网安实验室
北风网--网络安全系列课程之
网络攻防
全面实战(涉及加密、解密)
讲师简单介绍:讲师龙飞为北风网网络安全领域讲师,讲师曾经先后在国内各大网站,如黑鹰、甲壳虫之类的黑客网站从事网络安全教育!本系列课程由龙飞讲师主讲,共60课时,全面讲述网络安全方面各大知识,是一个不错的入门级别的课程!课程拟于近几天开始发布!至此以后北风网课程将扩展至网络安全领域、游戏开发领域!真正服务各大领域IT人员!对这套课程有兴趣的朋友可以加我QQ2059055336和我联系上个妹子镇楼本套
iteye_4639
·
2020-08-17 23:14
Ubuntu 下安装好 Wireshark 却找不到 Interface 的解决办法
今天在做
网络攻防
时需要在Ubuntu中使用Wireshark来抓取观察网络数据包,也就有了这篇文章。注:本篇文章非原创,部分内容参考:http://www.94cat.com/blog/?
icodeyou
·
2020-08-17 22:15
计算机网络
【F2C】NCTF 南邮攻防平台 Write Up
说在前面大部分参考:NCTF南京邮电大学
网络攻防
训练平台WriteUp做题网址:CG-CTF(里面时不时出现某同学的名字实在好出戏啊!)里面只有web。
KANITAN___
·
2020-08-17 11:23
攻防
20155235 《
网络攻防
》 实验六 信息搜集与漏洞扫描
20155235《
网络攻防
》实验六信息搜集与漏洞扫描实验内容各种搜索技巧的应用DNSIP注册信息的查询基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点漏洞扫描:会扫,会看报告,会查漏洞说明
weixin_30369087
·
2020-08-16 15:44
大一寒假周报2之
网络攻防
与实战1
一·网络安全解决问题:保护在网络中各台计算机存储的大量数据以及在不同计算机之间的传输的数据。网络安全的目标:1.保密性机密性和隐私性。要实现保密性的安全目标,网络系统必须严格控制信息访问过程,防止非授权用户的非法访问。2.完整新防止信息被篡改,删除,伪造等。主要依靠报文摘要算法和加密机制。报文是什么?报文(message)是网络中交换与传输的数据单元,即站点一次性要发送的数据块。报文包含了将要发送
千言不如杯烈酒
·
2020-08-16 12:00
大一寒假周报3
网络攻防
与实战2
网络安全的研究内容涉及网络安全体系,网络攻击技术,网络防御技术,密码技术应用,网络安全应用。一·网络安全体系二·网络攻击技术网络攻击是指对网络的保密性、完整性、不可抵赖性、可用性、可控性产生危害的任何行为,可抽象分为:信息泄露、完整性破坏、拒绝服务攻击和非法访问四种类别。网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击泛洪攻击、重定向攻击和Rootkits技术等。(1)读取攻击:用于侦察和扫描,
千言不如杯烈酒
·
2020-08-16 12:00
网络攻防
之攻击分类
攻击分类主动攻击主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。(1)篡改消息篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。(2)伪造伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺
fendou300
·
2020-08-16 12:57
计算机网络
全程带阻:记一次授权
网络攻防
演练(下)
前情提要:全程带阻:记一次授权
网络攻防
演练(上)建立据点真是麻烦,整了这么久,才获得一个可用的上传功能而已,还不一定能上传webshell,走一步看一步。
bylfsj
·
2020-08-16 12:39
web大实战
全程带阻:记一次授权
网络攻防
演练(上)
后续分享:全程带阻:记一次授权
网络攻防
演练(下)事情缘起杜兄弟在某旅游集团公司任职IT技术主管,有两家驻场安全厂商为其提供安全服务,一家负责业务相关的渗透测试,一家负责网络访问、流量监测的安全管控,上周和他吃了个串串
bylfsj
·
2020-08-16 12:09
web大实战
Mac OS+VirtualBox+CentOS+图形界面
首先我用的是MacOS+VirtualBox+CentOS,选择使用VirtualBox的原因是因为之前做过安卓开发所用到模拟器的时候安装的//然后上
网络攻防
的时候做实验用的就是在virtualbox上面安装
Oudasheng
·
2020-08-16 11:25
Linux
学习
【
网络攻防
课实验】六:漏洞扫描之Nessus
文章目录实验简述实验目的实验环境实验步骤1、创建策略2、漏洞扫描总结实验简述漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。本次使用的是Nessus,一个非常强大的漏洞扫描工具。实验目的掌握漏洞扫描器Nessus的安装及使用对扫到的漏洞进行了解或者进一步的利用拿到权限实验环境Nessus安装主机:本机目标
工科学生死板板
·
2020-08-16 11:42
攻防课实验记录
C/C++与
网络攻防
:口令暴力破解,黑客必学技能!
这是小编准备的C++学习资料,加小编学习群:825414254,加群即可获取哦!1、概述对于服务器操作系统Linux来讲,一般通过ssh来进行远程管理,像Telnet、Rlogin等传统远程管理工具,由于其采用明文传输,数据信息容易被窃听,在多数用户业务系统中,考虑到安全合规要求,一般会被禁用。本文通过对常用的ssh口令暴力破解工具hydra进行介绍,并在口令破解的基础上,介绍安全防护技术。2、环
C/C++编程
·
2020-08-16 10:49
C语言
计算机
C++
c/c++
互联网
编程
短信防刷机制设计
短信被刷也算网络攻击的一种,
网络攻防
一直是相爱相杀的存在。没有绝对的防御,只有不断增强防御,提高攻击者的攻击成本,使其攻击成本高于收益,从而放弃攻击。
狂奔的蜗牛zy
·
2020-08-14 20:17
网络安全
php
网络安全与病毒防范
二、师资崔老师从事网络和信息安全、软件漏洞挖掘和利用、软件和操作系统安全缺陷分析、物联网安全、
网络攻防
等方面的教学和科研工作。
shenmanli
·
2020-08-14 00:02
20169210 2016-2017-2《
网络攻防
实践》第七周作业
教材学习内容总结第7章.Windows操作系统安全攻防Windows操作系统的安全体系结构与机制Windows安全体系结构基于引用监控器(ReferenceMonitor)模型来实现基本的对象安全模型。最核心的是位于内核中的SRM(SecurityReferenceMonitor)安全引用监控器,以及位于用户态的LSASS安全服务。Windows身份认证机制分为用户,用户组,和计算机三大类。对于每
weixin_38169798
·
2020-08-11 06:36
《
网络攻防
实践》第五周作业
一、《Python黑帽子》第四章GitHub地址:Black_Hat_Python_Chapter4二、《
网络攻防
技术》11、12章第11章Web应用程序安全攻防微博、社交网络、云计算托管服务等一系列新型的互联网应用与
weixin_34348805
·
2020-08-11 04:54
南京邮电大学
网络攻防
训练平台WEB题解
南京邮电大学
网络攻防
训练平台WEB题解训练平台地址:http://ctf.nuptzj.cn/一、注册账号并登录点击标题下方的URL地址可跳转至南京邮电大学
网络攻防
训练平台。
tx_clarklin
·
2020-08-11 00:17
网络攻防
『网络安全宣传周 世平信息上榜啦』浙江省网络安全技能竞赛圆满落幕
世平信息参与了网络安全技能竞赛团体竞赛,依靠过硬技术和丰富
网络攻防
实
shipinginfo
·
2020-08-10 13:25
信息安全
数据安全
信息泄漏
网络攻防
之DDOS(slowloris)
描述:DDOS又称为分布式拒绝服务,全称是DistributedDenialofService。DDOS本是利用合理的请求造成资源过载,导致服务不可用。比如一个停车场共有100车位,当100车位都停满后,再有车想要停进来,就必须等待已有的车先出去才行。如果已有的车一直不出去,那么停车场的入口就会排气长队,停车场的负荷过载,不能正常工作了,这种情况就是“拒绝服务”。常见的DDOS攻击有SYNfloo
qq_34597894
·
2020-08-10 07:01
web
安全
视频教程-Kali Linux渗透测试进阶提升及其实战教程-渗透测试
KaliLinux渗透测试进阶提升及其实战教程本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及
网络攻防
技术!对网络安全领域有持续的关注和研究!
weixin_33744389
·
2020-08-09 14:16
视频教程-Kali Linux学习篇:Metasploit渗透测试框架入门到实战-渗透测试
KaliLinux学习篇:Metasploit渗透测试框架入门到实战本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及
网络攻防
技术!对网络安全领域有持续的关注和研究!
学院导师-林晓炜
·
2020-08-09 14:29
Kali Linux——迈向
网络攻防
自从进入大三的课程后,在已学的高数、线代、数论、概率论、信息论、通信等知识的技术上,开始了网络信息安全、
网络攻防
的学习。俗话说得好,磨刀不误砍柴工,开始
网络攻防
之旅也势必要一个好的工具。
baitan2000
·
2020-08-08 10:41
20189222 《
网络攻防
实践》 第九周作业
20189222《
网络攻防
实践》第九周学习总结教材学习内容总结第九章恶意代码安全攻防恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。
weixin_30301183
·
2020-08-08 00:02
网络攻防
第九周作业
nmap的使用Nmap简介Nmap(“NetworkMapper(网络映射器)”)是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然N
aoliao9707
·
2020-08-07 23:34
南邮ctf-题解(持续更新)
南京邮电大学
网络攻防
训练平台:http://ctf.nuptzj.cn/challenges#>_签到题:就是直接查看网页源代码。key在哪里?
ReignsDu
·
2020-08-05 19:44
CTF竞赛所需要的能力
CTF中试题主要包括以下几类:MISC:取证分析内网安全之类PPC&CRYPTO:事件分析与解决方案密码学原理应用PWN:后门分析移动终端REVERSE:逆向工程类WEB:
网络攻防
由此可知你需要具备以下能力
料理码王
·
2020-08-05 19:30
计算机网络
生涯规划
Writeup of NCTF
南京邮电大学
网络攻防
训练平台md5collisionPHP弱类型,在url后面构造(*的md5为0e开头)即可。
PD.风沐白
·
2020-08-05 19:28
ctf
CTF工业信息安全大赛实践与分析
本篇文章主要结合作者工控信息安全及工控
网络攻防
平台CTF赛题编制等工作经验,首先对上周团队参与的2019工业信息安全大赛CTF线上比赛部分题目进行解析与总结,接着对CTF相关知识及平台进行介绍,最后对CTF
CanMeng'Blog
·
2020-08-05 10:59
有哪些措施可以实现DDoS防御?
DDoS防御需要受到企业的重视第一点建议,用户需要意识到
网络攻防
和合规是两回事,安全部署不
hanniuniu11
·
2020-08-05 00:07
网络攻防
之——wireshark的使用
首先是wireshark的界面,在interfacelist中选取etho这块网卡,点击Start,即可开始抓包。从左向右,第一列是编号,第二列是抓包的时间。第三列是所抓报文的源,源地址若是二层报文,则显示的是MAC地址,如果是三层以上的报文,会显示一个IP地址。第四列是目标,同第三列相同,要么是目标MAC,要么是目标IP。第五列是报文的协议。最后一列是关于报文信息的描述。我们随便点击一个,ARP
the__apollo
·
2020-08-04 23:01
网络攻防
20169311 2016-2017-2《
网络攻防
实践》课程总结
第三周作业:学习课本《
网络攻防
技术与实践》第三章;观看视频,学习Kali信息搜集及Kali漏洞分析之OpenVAS。
weixin_30906425
·
2020-08-04 19:23
20169218 2016-2017-2 《
网络攻防
实践》第一周学习总结
第一章Linux系统简介在本节当中主要对Linux做了基本的简介,因为之前从未用过Liunx,所以对Liunx有了大体上的了解,对于如何学习Linux有了基本的认识。第二章基本概念与操作在本章的学习中,对Liunx的界面有了初步的认识,因为自己的基础较为薄弱,相对于其他人来说,要学的稍微慢点,但是自己还是不抛弃、不放弃,慢慢学,实现对Liunx的学习从零到一的突破,这也是最难的一步。在我看来,对于
weixin_30883777
·
2020-08-04 19:51
20169220 2016-2017-2 课程总结
每周作业链接汇总第一周作业:Linux基础入门(1-5)、基本概念及操作第二周作业:linux基础入门(6-11)、
网络攻防
技术概述、
网络攻防
试验环境搭构、Kali教学视频第1-5节总结第三周作业:教材知识
weixin_30788239
·
2020-08-04 19:06
20169310 2016-2017-2《
网络攻防
实践》课程总结
201693102016-2017-2《
网络攻防
实践》课程总结每周作业链接汇总第一周作业:linux基础知识总结第二周作业:
网络攻防
技术简介和基础
网络攻防
实验环境搭建第三周作业:网络信息收集方法总结,介绍了
weixin_30765577
·
2020-08-04 19:02
20169214 2016-2017-2 《
网络攻防
实践》课程总结
201692142016-2017-2《
网络攻防
实践》课程总结每周作业链接汇总第一周作业:初识Linux,并学会使用博客园、码云、实验楼的学习平台第二周作业:了解了
网络攻防
技术的基本情况和实验环境第三周作业
weixin_30737363
·
2020-08-04 19:58
20169217 2016-2017-2 《
网络攻防
实践》第一周学习总结
学习任务阅读「使用博客园进行学习」,并建立个人技术博加入「课程答疑小组」,提问前请阅读「如何提问」关注博客班级「2016-2017-2-《
网络攻防
技术》」阅读「使用开源中国托管代码」并完成作业在「实验楼
weixin_30675967
·
2020-08-04 19:17
20169214 2016-2017-2《
网络攻防
实践》第一周学习总结
《
网络攻防
实践》课程第一周学习总结要学习linux系统,首先要弄清楚什么是linux。本质上来看,它是一个操作系统,包括系统调用和内核两层,处于硬件和应用程序之间,是整个计算机系统中的重要角色。
weixin_30596735
·
2020-08-04 19:05
20169218 2016-2017-2 《
网络攻防
实践》课程总结
学习Linux基础入门(新版)第二周作业:学习
网络攻防
技术概述,搭建
网络攻防
实验环境。学习安全工具metasploit、aircrack-ng的使用,熟悉Kali环境。了解了两个黑客资料。
weixin_30532369
·
2020-08-04 19:53
20169217 2016-2017-2 《
网络攻防
实践》第七周学习总结
教材学习总结Windows系统结构首先可注意到中间有一条线把Windows操作系统的用户模式和内核模式两部分划分开来。线上面的方框代表了用户模式的进程,线之下的组件是内核模式的操作系统服务。用户模式的线程在一个受保护的进程地址空间中执行。因此,系统支持进程、服务进程、用户应用程序和环境子系统都有它们各自的私有进程地址空间。在图中,在“服务进程”和“用户应用程序”方框下面的“子系统DLL”方框。在W
weixin_30438813
·
2020-08-04 19:37
20169212 2016-2017-2《网路攻防实践》课程总结
第二周作业:配置
网络攻防
基本环境,学习
网络攻防
技术的概述,学习kali中前五个视频。第三周作业:学习各种信息搜集工具和网络信息收集技术,学习kali视频5-10。
weixin_30332241
·
2020-08-04 19:47
20169314 2016-2017-2《
网络攻防
》课程总结
每周作业链接汇总第一周作业:学习使用码云、markdown、linux基础入门黑客两则:丹尼斯·麦卡利斯泰尔·里奇和冰河之父黄歇第二周作业:学习
网络攻防
基础,和KALI初步了解第三周作业:学习网络信息收集技术
aoliao9707
·
2020-08-04 13:57
20169302 2016-2017-2 《
网络攻防
实践》课程总结
网络攻防
常用工具简介:介绍了Wireshark、Metasploit、Nessus、Aircrack等工具。第二周作业:
网络攻防
的基本认识,kali环境的搭建。
Surenon
·
2020-08-04 11:59
网络攻防
第六周作业
一、kali视频学习总结(一)kali密码攻击之在线工具攻击密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解。1.cewl可以通过爬行网站获取关键信息创建密码字典。2.CAT思科安全审计工具,扫描思科路由器一般性漏洞。例如默认密码,SNMPcommunity字串和一些老的IOSBug3.Findmyhash在线哈希破解工具,借助在线哈希网站的接口制作的工具
weixin_34345753
·
2020-08-04 05:52
网络攻防
第七周作业
一、教材内容学习总结1、Windows操作系统的基本结构如图所示Windows操作系统分为运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码,并采用宏内核(monolithic)模式来进行架构,即大量内核模块与设备驱动程序共享内核态内存空间,使得任意的内核模块或设备驱动程序都有可能破坏其它内核模块数据,该宏内核机制也使得Windows操作系统容
weixin_34244102
·
2020-08-04 05:41
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他