首页 > TAG信息列表 > 网安

一次edu证书站的挖掘

前言 最近edusrc上了新证书,这不得安排他一手。 确定目标 话不说信息收集一手,直接打开fofa,使用语法title="XXX大学",找到了一个系统 看到登录框,可能大家都会先进行弱口令的爆破,可能是我脸黑,遇到这种我就没有一次能爆破出来的,所以我比较喜欢测试未授权访问,这里我随便输了个账号密码

实战回忆录:从Webshell开始突破边界

正文 某授权单位的一次渗透,由于使用的php框架,某cms的上传,从实现webshell开始。 详情 添加监听,生成木马文件更改应用程序名称隐藏上线。 修改休眠时间为10秒 查看主机名whoami 抓取明文密码 果然权限不够,提权 各种土豆尝试一波提权,根据补丁的话没搜到,winserver2012的提权这里

记一次有趣的逻辑漏洞挖掘

今天又是一个挖洞的好日子,哈哈哈哈~ 发现一个系统,进去瞅瞅... 随便输入手机号和验证码,抓包,修改返回包 继续抓包并拦截,看到生成了一个openid  【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】  ① 网安学习成长路径思维导图 ② 60+网安经典

记一次高校学生账户:从无到有

本次记录,意在表明信息收集的强大之处和引起高校对网络安全的重视!看看是如何从无到有的拿到学生账户… 在了解思路过后,可能会被各位大师傅吹… 狗头保命~~~~ 0x01:先看看这个窗口 Http://xxx.xxx.xxx.xxx/login 发现密码要么是邮箱找回,要么是手机找回….   0x02 到现在的思路,大概

分析网络安全市场现状

  目前,网络安全成为热门话题,国内网络安全市场方兴未艾,在国家队与民间队、互联网巨头与中小企业、黑帽子与白帽子的竞争之下,一个千亿规模市场正在起航。近日,小编采访调研多家知名网安企业,解读行业变化趋势,通过与专家的沟通,深度还原产业发展背后的现实困境。 过去十年,信息安全并不

网安-协议安全-arp

1.arp攻击 局域网上一台主机发送询问时,局域网内的攻击者捏造虚假的arp应答,发送不存在的mac地址,arp地址规定应答报文谁后到学习谁的地址,目的主机无法收到信息,无法进行正常的通信。使用攻击工具,不停应答,中断通信 2.arp欺骗 局域网上一台主机发送询问时,局域网内的攻击者捏造虚假的arp

什么是网安?

账号被盗,密码简单被破解 隐私泄露,信息冒用 (在非法网站是录入个人信息,其他网站被攻击导致信息泄露 外快:SRC挖掘和HW行动 功能:渗透测试,安全服务,安全运维 渗透测试:游戏  看门狗2 在授权的条件下,找到系统漏洞 学习路径,网络基础,HTTP协议 计算机基础,网路基础,web漏洞,渗透测试 TCP/IP体系

网安-NTFS

NTFS安全权限 概述 1.通过设置NTFS权限,实现不同用户访问不同对象的权限(对象指文件文件夹) 2.防止资源被篡改删除 文件系统 存储格式或方式 只有建立文件系统才能存储文件 格式化=建立文件系统 分配单元大小:大文件可以分配大单元 指针少速度快 小文件小单元减少浪费 FAT    windo

一站式技能认证服务,CISP认证网络安全从业人员必备

随着5G互联网的快速发展,信息技术正以惊人的速度渗透到各行各业的各个领域。带来巨大发展机遇的同时,也带来了严峻的威胁,网络安全已上升至国家安全,专业人才的缺口也越来越大。证书认证已经作为技术能力认证的首要参考标准,越来越多人通过考证的方式进入网安行业。作为安全领域的国内

网教盟认证的注册网络安全等级测评工程师证书学员福利来啦

工信部印发的《网络安全产业高质量发展三年行动计划》提出,到2023年,我国网络安全产业规模超过2500亿元人民币。中国网络安全行业正迎来高速发展,但每年培养的网络安全相关专业人才数量不足1.5万,人才缺口高达140万,培养高质量网安人才是网安企业和各大高校的首要目标。 为了加快培

网安期末总结

服务访问点 提供服务的基础,服务在节点上实现,每一层都包含一个或多个节点 协议 相同层之间通信的规则 其提供额外信息 协议中揭示了何时发送数据,以什么方式发送数据 一个分层规范定义 应该使用什么协议,需要什么输入 提供 什么函数 分层规范运行多个不同成员有相同的函数 PDU

注册网络安全等级测评工程师认证培训通知!不需要交社保也可报考

网络空间的竞争,归根结底是人才竞争。为提升我国网络安全人才培养能力,缓解网络安全人才供需难题,雨笋教育与方班网安人才教育服务中心开展深度合作并获得授权,联合开发了中国网络空间安全人才教育论坛(网教盟)注册网络安全等级测评工程师认证证书。共同开展网络安全人才技能认证服务,帮

网安学习之IP包头与ARP

目录 IP包头具体分析: 1.版本(4): 2.首部长度(4): 3.优先级(QOS)与服务类型(TOS)(8): 4.总长度(16): 5.标识符(16): 6.标志(3): 7.段偏移量(13): 8.TTL(8): 9.协议号(8): 10.首部校验和(16) 11.源地址(32): 12.目标地址(32): 13.选项字段(长度可变,0-40Byte): 路由器 一、定义 ARP协议 IP包   (IP数据包在现实中不换行)

网安-新手入门

与熊畅聊 下载打开文件复制密语在熊曰中获取解密兽语在兽音输入熊语解密解密SLsec{哒咩哒咩哒咩哦~~} 快来和我念经 下载打开文件复制经输入与佛论禅解密SLsec{造化造化} 社会主义核心价值观 下载打开文件复制核心价值观内容在社会主义核心价值观编码中输入解密SLsec{The_pr0let

网安总结日志(1)

网安笔记 正则表达式 https://regex101.com/(正则测试用的地址) 概念 正则表达式是一种形式语言(规律而不是语义) 正则表达式使用单个字符串来描述、匹配一系列符合某个句法规则的字符串 通常用于: 校验:检查一个字符串是否包含指定模式的子字符串 替换:将匹配的子字符串替换为给定

【保研夏令营经验贴】2021武汉大学国家网络安全学院+华中科技大学网络空间安全学院+华中科技大学武汉光电国家研究中心

本人基本情况如下 学校:211 专业:计算机科学与技术 成绩排名:3/137 英语水平:四六级飘过 在校期间参加过一项省级创新创业项目,和区块链有关,同时也参加过数学竞赛 夏令营offer:北京理工大学网安优营、中南大学大数据研究院优营、山东大学网安优营、中科院信工所优营、上海交通大学

收藏贴 | 2020年网安政策标准、产业报告大合集(上)

2020年是“十三五”收官之年,也是我国网安产业蓬勃发展的一年。期间,国家各部门密集发布网络安全、行业应用方面的政策法规(包括征求意见稿)、技术标准,业内研究机构也针对网络安全领域发布相关报告与白皮书,为网络安全领域的技术发展和应用创新提供有效支持,为产业快速发展提供了良

网安——域名劫持原理与实践

实验中提供了一台邮件服务器,该服务器同时提供DNS服务,测试者通过入侵到该服务器,修改DNS服务中的正向解析与反向解析文件实现劫持。 首先我们打开 http://mail.test.com,看到一个邮件登录入口。 这里我们先使用burpsuite对该站点进行目录扫描。 1、配置好IE代理,截取数据包。 2、右

网安——Metasploit攻击win7实例

利用Nessus扫描目标主机 执行命令 /etc/init.d/nessusd start 启动Nessus服务 访问Nessus控制端https://127.0.0.1:8834/ 新建一个扫描,依次选择“New Scan”-“Basic Network Scan”,如下图所示。 配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择

中职网安 命令注入 笔记

三、命令注入 1.命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并未设计良好的过滤过程, 导致恶意代码也一并执行,最终导致信息泄露或者正常数据的破坏。 2.命令连接符: command1 && command2   先执行command1后执行command

中职网安 XSS漏洞笔记

一、XSS漏洞 1.过滤不严时直接提交script语句,如<script>alert(123)</script> 2.过滤稍严时用<br>标签绕过waf,如<scr<br>ipt>ale<br>rt(123)</sc<br>ript> 3.过滤严格时把结束标签的斜杠过滤了,即可用没结束标签的元素来构造xss,如<img src=1 οnclick='javascript:alert(123);&

关于网安的学习问题

关于计算机安全学习路径的介绍 注意:本介绍高度依赖本人的学习经验,仅供参考!!!!!!! 计算机安全大体分两个方向:二进制和渗透测试,一般而言一个人的精力只够选择一个方向进行学习。大家可以先广泛的学习以后选择自己感兴趣的一个方向学习研究。 二进制 可能的成果:通过对二进制方向的学习

学校网安实践遇到的反序列化

正在进行java安全的学习,正好学校网安实践有相关的题目,这个反序列化漏洞是在学校的awd靶场中进行cms审计时发现的。也算是我第一次独立分析java反序列化代码。 这里只放出反序列化代码的分析过程。 反序列化代码 package com.deserialize; import java.io.ObjectInputStream; impo

网安——彩虹表的攻击与防御

实验步骤一 我们的任务分为3个部分: 1.以防御者的视角,编写对于4位密码进行md5加密的脚本,来抵御攻击者对密码的嗅探。 2.以攻击者的视角,通过生成相应的彩虹表来对4位数字密码MD5密文进行破解。 3.以防御者的视角,通过某种措施来抵御彩虹表破解或者使攻击者的破解难度和成本大大增加。

网安——木马攻击实验

分别进入虚拟机中PC1与PC2系统。在PC1中安装服务器端,在PC2中安装客户端。       (1)服务器端。打开C:\tool\“木马攻击实验”文件夹,在“冰河”文件存储目录下,双击G_SERVER。G_Server是木马的服务器端,即用来植入目标主机的程序。此时,会弹出“Windows安全警报”窗口如图1,点击“