网络安全

Vulhub 靶场 DC-7解析

一、环境搭建kali的靶攻击机IP地址:192.168.200.14DC-7靶机的IP地址:暂时未知注意:靶机和攻击机应处于一个网卡下通过MAC地址判断靶机DC-7的IP 地址二、…

docker入门

1.帮助命令:docker version docker info(看系统信息,启动的容器、镜像等信息)、 docker images(命令) --help 查看命令的用法 htt…

SharkTeam:Woo Finance被攻击事件分析

2024年3月5日,Woo Finance部署在Arbitrum上的合约遭受闪电贷攻击,损失约850万美元。此前,2月23日,Woo Finance部署在Ethereum上的合约就…

最新堆叠查询注入攻击和注入代码分析技术

堆叠查询注入攻击堆叠查询注入攻击的测试地址在本书第2章。堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先…

driftingbules:5 靶场解析及复现

kali的IP地址:192.168.200.14靶机IP地址:192.168.200.60一、信息收集1.对利用nmap目标靶机进行扫描由于arp-scan属于轻量级扫描,在此直接…

硬核 | TLS指纹在Bot对抗中的应用实践

引言在现今的数字化世界中,网络安全已经成为每个人,每个组织甚至国家的重要议题。其中,"Bot流量"或者说机器人网络流量,已经成为网络世界中不可忽视的一种威胁。Bot流量主要是由自动…

某.NET仓库管理系统——WMS_APP服务端代码审计一

本次审计为初学.NET审计,代码也并不是很多,因此采用通读的方式审计,由于本身并不会开发,所以代码基本都是边读边查(不得不说AI是真香)。.NET程序审计一般需要注意的文件如下:.…

Mimikyu靶场 CTF入门之基础练习题

靶场主页pass01 Source解决方法:一是F12,二是burp抓包F12查看response包查看Pass02 ResponseHomepage代表主页index.php尝试…

Vulhub 练习 DC-4靶机完整复现

1.工具kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知2.注意这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式二、…

安全需求 | 企业安全开发生命周期(SDL)实践

背景在企业SDL(安全开发生命周期)实践中,安全需求至关重要的。软件开发的生命周期中,需求收集和需求分析占据了核心地位。产品经理需要确保通过多种渠道收集和汇总后的产品需求的完善程度…

1 98 99 100 105