E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
uaf漏洞挖掘
网络安全(黑客)自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
羊村最强沸羊羊
·
2023-08-12 17:13
web安全
安全
php
开发语言
网络安全
学习
网络
CSRF
漏洞挖掘
CSRF攻击的影响是什么?在成功的CSRF攻击中,攻击者会导致受害用户无意中执行某个操作。例如,这可能是更改他们帐户上的电子邮件地址、更改密码或进行资金转帐。根据操作的性质,攻击者可能能够完全控制用户的帐户。如果受感染的用户在应用程序中具有特权角色,则攻击者可能能够完全控制应用程序的所有数据和功能。CSRF是如何工作的?要使CSRF攻击成为可能,必须具备三个关键条件:一个相关的动作。应用程序中存在
order by
·
2023-08-11 11:44
漏洞挖掘
csrf
前端
自学(黑客)技术,从入门到精通!
3.所需要的技术水平需要掌握的知识点偏多(举例):打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安
网络安全-生
·
2023-08-11 01:57
学习路线
网络安全技能树
零基础学网络安全
安全
网络
网络安全
编程
web安全
网络安全【黑客技术】自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策
羊村最强沸羊羊
·
2023-08-10 11:56
web安全
安全
网络安全
网络
python
linux
笔记
网络安全(黑客技术)自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
羊村最强沸羊羊
·
2023-08-10 11:23
web安全
安全
网络安全
网络
python
网络协议
计算机网络
[漏洞分析] CVE-2022-32250 netfilter
UAF
内核提权
[漏洞分析]CVE-2022-32250netfilterUAF内核提权文章目录[漏洞分析]CVE-2022-32250netfilterUAF内核提权漏洞简介环境搭建漏洞原理漏洞触发
UAF
写漏洞利用限制泄露堆地址泄露内核地址
breezeO_o
·
2023-08-10 06:05
漏洞分析
二进制
#
linux
kernel
1024程序员节
linux
kernel
内核提权
漏洞利用
网络安全
[漏洞分析] CVE-2022-25636 netfilter内核提权
内核提权文章目录CVE-2022-25636netfilter内核提权漏洞简介环境搭建漏洞原理漏洞发生点调用栈netfilter的使用以及触发漏洞利用泄露内核net_device结构体地址setxattr来
UAF
breezeO_o
·
2023-08-10 06:35
漏洞分析
二进制
#
linux
kernel
网络安全
CVE
漏洞利用
安全漏洞
linux内核
CTF-REVERSE练习之逆向初探
不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件
漏洞挖掘
、移动安全以及对软件的破解方面发挥着巨大的作用。
东方睡衣
·
2023-08-10 00:14
网络
网络安全
安全
自学(黑客)技术,入门到入狱!
3.所需要的技术水平需要掌握的知识点偏多(举例):打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安
没更新就是没更新
·
2023-08-08 21:22
零基础学安全
网络安全技能树
分享干货
网络
web安全
安全
网络安全
经验分享
全网最详细thinkPHP反序列化漏洞详解
三:ThinkPHP中的PHAR反序列化
漏洞挖掘
原理利用自动调用的魔术方法,一步一步去寻找调用链,寻找可控点,在unserialize和phar://触发1.漏洞起点为/pipes/windows.php
不要做小白了
·
2023-08-05 16:41
php
服务器
web安全
外网渗透信息收集&
漏洞挖掘
外网渗透信息收集&
漏洞挖掘
`信息收集`一、“资产收集”的重要性二、企业信息收集之域名信息收集2.1、通过域名找到公司2.2、通过公司找到域名3.3、收集每个域名的⼦域名三、企业信息信息收集之移动资产3.1
月亮今天也很亮
·
2023-08-05 12:36
学习
web安全
漏洞挖掘
网络安全(黑客技术)自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
羊村最强沸羊羊
·
2023-08-04 13:23
web安全
安全
网络安全
学习
笔记
网络
python
业务逻辑漏洞之支付逻辑漏洞
业务逻辑漏洞之支付逻辑漏洞一、
漏洞挖掘
介绍二、Web漏洞产生的原因三、业务逻辑简述四、常见业务逻辑漏洞的功能点五、支付逻辑漏洞5.1、漏洞背景5.2、产生原因5.3、测试方法六、挖到这些漏洞有什么用?
月亮今天也很亮
·
2023-08-04 09:50
web安全
学习
网络
业务逻辑
支付逻辑
网络安全【黑客技术】自学
3.所需要的技术水平需要掌握的知识点偏多:外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-08-02 23:21
web安全
安全
网络安全
笔记
网络
python
java
网络安全(黑客)自学
3.所需要的技术水平需要掌握的知识点偏多:外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-08-02 23:51
web安全
安全
网络安全
笔记
网络
python
网络协议
【
漏洞挖掘
】Xray+rad自动化批量
漏洞挖掘
文章目录前言一、挖掘方法二、使用步骤工具安装使用方法开始挖掘总结前言自动化
漏洞挖掘
是指利用计算机程序和工具来扫描、分析和检测应用程序、网络和系统中的安全漏洞的过程。
julien_qiao
·
2023-08-01 12:25
工具
OWASP
TOP10
web安全
漏洞挖掘
src
安全
挖了个漏洞,挣了¥12000!
在此记录自己日常学习以及
漏洞挖掘
中的奇思妙想,希望能与热爱网络安全的人士一起交流共勉。0x02漏洞背景一个app,开局一个登录框。
耿直学编程
·
2023-08-01 08:21
网络
安全
web安全
数据库
网络安全入门
网络安全零基础
实战 | 记录某一天安服仔的
漏洞挖掘
过程
记录一下一天的
漏洞挖掘
过程,过程有点啰嗦。
马士兵教育网络安全
·
2023-07-31 15:12
用友 NC bsh.servlet.BshServlet RCE利用
影响版本:用友NC6.5版本在
漏洞挖掘
过程中碰到了这个漏洞于是
天猫来下凡
·
2023-07-30 17:12
漏洞挖掘
渗透测试
web安全
网络安全(黑客)自学
3.所需要的技术水平需要掌握的知识点偏多:外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-07-29 16:55
web安全
安全
网络安全
网络协议
笔记
网络
python
CTF-REVERSE练习之逆向初探
不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件
漏洞挖掘
、移动安全以及对软件的破解方面发挥着巨大的作用。
程序媛尤尤
·
2023-07-28 21:36
网络
安全
系统安全
web安全
linux
[DASCTF 2023 & 0X401七月暑期挑战赛] viphouse复现
但这里需要有canary才行
UAF
有两个菜单一个是建块写入数据一个是删块,由于初始变量为0,退出后再入可以多次建块,但无
石氏是时试
·
2023-07-27 06:09
安全
手动
漏洞挖掘
-SQL注入小谈
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。服务器端程序将用户输入参数做为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。
侠客岛的含笑
·
2023-07-27 03:51
渗透测试
数据库
漏洞
sql注入
安全
sql
【PWN ·
UAF
】[NISACTF 2022]
UAF
第一道
UAF
!!
Mr_Fmnwon
·
2023-07-26 22:52
【PWN
·
UAF】
堆
UAF
CTF
PWN
网络安全(黑客)自学笔记
3.所需要的技术水平需要掌握的知识点偏多,外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安
羊村最强沸羊羊
·
2023-07-26 19:29
web安全
笔记
安全
网络安全
学习
python
网络
网络安全(黑客)学习手册
3.所需要的技术水平需要掌握的知识点偏多,外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家
羊村最强沸羊羊
·
2023-07-26 19:54
web安全
学习
安全
网络安全
python
网络
笔记
web安全入门 day01——概念名词
CNAME记录和NS记录A记录NS记录CNAME记录3.渗透意义二、DNS1.是什么2.本地host与dns关系3.cdn4.常见dns安全攻击三、脚本语言1.常见脚本语言2.不同脚本语言与安全漏洞的关系3.
漏洞挖掘
代码审计与脚本类型的关系四
「已注销」
·
2023-07-26 02:30
web入门笔记
web安全
网络安全(黑客)就业分析指导
需要掌握的知识点偏多外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀二、针对网络安全学习指导网络安全(黑客技术)学习路线图按照学习路线图简单概括一下!1、计算机基础需要过关这一步跟网安关系暂时
德西德西
·
2023-07-25 01:48
web安全
安全
笔记
网络安全
网络协议
网络
python
【Web安全】小白怎么快速挖到第一个漏洞,src
漏洞挖掘
经验分享,绝对干货!
src
漏洞挖掘
经验分享–掌控安全以恒一、公益src公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。
耿直学编程
·
2023-07-23 21:55
安全
网络
学习
web安全
开发语言
跳槽
那些
漏洞挖掘
高手都是怎么挖漏洞的?
前言说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山:漏洞分析漏洞利用
漏洞挖掘
从个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。
耿直学编程
·
2023-07-23 21:25
安全
网络
学习
web安全
开发语言
跳槽
记一次我的
漏洞挖掘
实战——某公司的SQL注入漏洞
目录一、前言二、挖掘过程1.谷歌语法随机搜索2.进入网站3.注入点检测3.SQLMAP爆破(1)爆库(2)爆表(3)爆字段三、总结一、前言我是在漏洞盒子上提交的漏洞,上面有一个项目叫做公益SRC。公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。在挖掘src的时候不能越红线,一般情况下遇到SQL注入只获取数据库名字以证明漏洞的存在即可,
PICACHU+++
·
2023-07-19 09:14
Web安全与渗透测试技术
web安全
安全
sql注入
渗透测试
漏洞挖掘
云厂商视角安全
安全模块化,安全最佳实践,客户的安全体系AWS组织管理、VPC的安全架构管理、美国国防部做的SCCA安全架构云平台的SDL和内部的安全架构Google的底层安全架构非常完善,虚拟化安全体系包括:KVM
漏洞挖掘
lifuqiong00
·
2023-07-18 18:23
没有将free的指针设为null——
UAF
漏洞
UAFUAF又名useafterfree意思就是使用了已经被free过的堆如果内存被释放了之后这个指针如果没有被设为NULL之后又被使用了就又很大的可能可以继续正常运行当又有程序对那片地方进行了修改,在继续运行就会发生很奇怪的问题简单的例子#include#includetypedefstructname{char*myname;void(*func)(char*str);}NAME;voidmy
ckj123
·
2023-07-18 13:13
网络安全(黑客技术)自学笔记+就业市场前景分析
需要掌握的知识点偏多外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀二、针对网络安全学习指导网络安全(黑客技术)学习路线图按照学习路线图简单概括一下!1、计算机基础需要过关这一步跟网安关系暂时
德西德西
·
2023-07-18 12:58
web安全
笔记
安全
网络安全
网络协议
php
计算机网络
【bsauce读论文】 Playing for K(H)eaps: Understanding and Improving Linux Kernel Exploit Reliability-US...
作者最后提出了名为ContextConservation的新技术,来提升
UAF
/DF漏洞利用的稳定性,实验结果表明,稳定性平均提升了14.87
bsauce
·
2023-07-18 11:12
5.2 基于ROP
漏洞挖掘
与利用
通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶意行为,本章内容笔者通过自行编写了一个基于网络的FTP服务器,并特意布置了特定的漏洞,通过本章的学习,
微软安全技术分享
·
2023-07-18 01:44
《灰帽黑客:攻守道》
信息安全
漏洞挖掘
二进制安全
CNVD通用
漏洞挖掘
经验分享
一、首先说一下通用漏洞很好得,但是证书确实不是很容易(大佬请无视)。二、关于证书获取条件,先看一下CNVD的官方解释归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书),(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏
god_mellon
·
2023-07-17 15:20
网络安全
网络安全的学习路线是怎样的
2.
漏洞挖掘
与渗透测试技术学习接着,可以学习
漏洞挖掘
技术和渗透测试技术,了解
漏洞挖掘
的方法和原理,熟悉常见漏洞和攻击方式,并通过不同场景的渗透测试案例来深
白帽小伞
·
2023-07-17 06:48
web安全
学习
安全
Linux: 记一次内核
UAF
问题解决过程
文章目录1.前言2.背景3.问题的重现和分析4.分析手段5.后记1.前言限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。2.背景本文所涉软硬件环境:SoC:德州仪器(TI)AM335X,单核1GHz,256MBDDR,32MB存储内核:Linux4.193.问题的重现和分析在公司原有的产品上,增加GadgetUAC(USBAudioClass)功能,和其它相关硬件结合
JiMoKuangXiangQu
·
2023-07-16 11:51
#
追踪
&
调试
&
性能
linux
调试
UAF
Python爬虫——urllib_请求对象定制
怎么在浏览器中找到
UAF
12打开控制台url的组成https://www.baidu.com/s?wd=周杰伦协议主机端口号路径参数锚点http或httpswww.baidu.comhttp80/
错过人间飞鸿
·
2023-07-16 00:51
Python爬虫
python
爬虫
第一次追星导致的
漏洞挖掘
-为创造101小姐姐无限投票
很久之前的的一篇文章了,提交补天没过,厂家默默地修复了,加了个302跳转,其实也很简单,懒得搞了。昨天空间被创造101王菊刷屏了,很多人都喊着为王菊投票,于是我就点开了投票的网站psb.png但是一个手机号只有11票,随手抓了个包,发现HTTP请求头里面参数很多,于是就想着能不能搞点事情首先,我们来看一个正常的,拥有票数的手机号psb(1).pngpsb(2).png这里面有几个参数,首先id,是
正直少女鹿衔草
·
2023-07-15 17:46
XSS(学习笔记)
xss:反射型,储存型,DOM型反射型反射型XSS
漏洞挖掘
--寻找可控点存储型存储型XSS
漏洞挖掘
--引入外部js盲打--经典留言板案例DOM型不与后台的服务器产生数据交互,是一种通过DOM前端代码输出的时候产生的问题
我是好心态
·
2023-07-14 12:54
xss
前端
自动化
漏洞挖掘
方式
自动化
漏洞挖掘
方式一、Goby安装使用1.1、goby简介1.2、goby下载安装1.3、简单扫描1.4、Goby插件二、Xray安装使用2.1、XRAY简介2.2、Xray安装2.3、Xray使用2.4
月亮今天也很亮
·
2023-07-14 01:39
学习
web安全
自动化
网络
运维
漏洞扫描
xray
rad
goby
网络安全—综合渗透实验
本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、
漏洞挖掘
、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。通过本实验,可以增强对前面实
羊村最强沸羊羊
·
2023-07-13 17:36
web安全
安全
网络安全
网络
数据库
【PWN】02.基本介绍
一、原理1.下载出题人提供的二进制程序,找到攻击目标(记录运行此程序的目标服务器)2.逆向分析程序,
漏洞挖掘
3.利用漏洞写脚本4.攻击目标服务器获取flag二、基础hook:Hook主要就是通过一定手段在程序执行过程中进行干预
菜鸟ql
·
2023-06-23 06:05
CTF
安全
pwn
【edusrc案例-姿势总结(二)】幼儿园-
漏洞挖掘
链-寻找姿势
edusrc
漏洞挖掘
链-思路总结(二)漏洞点测试路径Payload总结信息泄露1、收集子域名--->httpx-path/xxxx-l/Users/helen/Desktop/lenovo.txt-title-tech-detect-status-code-threads50
黑色地带(崛起)
·
2023-06-22 19:43
【edusrc-姿势总结】
安全
网络
服务器
web安全
windows-PWN小计
windows-pwn的学习相对较少,好像并没有前置知识要知道二进制漏洞一般都是万变不离其宗,想堆栈溢出不管是linux下,Windows下,甚至是一些RTOS下,都是由于用户的输入数据(在比赛中通常是标准的IO,真实
漏洞挖掘
中是一些协议的与服务的数据包
doudoudedi
·
2023-06-22 07:39
学习
安全
学习
红队攻击演练过程中必须具备哪些能力
同时,蓝队能力综合了
漏洞挖掘
、攻击开发、代码调试、侦破拓展多个方面,根据蓝队人员技术专长、能力水平、技能掌握难易程
securitypaper
·
2023-06-19 15:53
网络
安全
运维
1.1概论
一、什么是CTFctf就是夺旗赛,技术交流的重要途径,信息安全竞赛的一种形式,“计算机的奥林匹克”二、比赛形式1、解题模式2、攻防模式三、题目类型1、web安全2、逆向工程pwn3、
漏洞挖掘
4、密码学5
辣个骑士
·
2023-06-18 06:45
CTF
安全
Scalpel:解构API复杂参数Fuzz的「手术刀」
API漏洞Fuzz引擎,该工具采用被动扫描的方式,通过流量中解析Web/API参数结构,对参数编码进行自动识别与解码,并基于树结构灵活控制注入位点,让漏洞Fuzz向量能够应对复杂的编码与数据结构,实现深度
漏洞挖掘
·
2023-06-16 14:16
github算法api
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他