网络安全技术

记一次Edusrc证书站漏洞挖掘

一、信息收集对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。首先在零零信安上,这样搜索。把每个资产都点一遍,看看有什么漏网之鱼于是我就找到了这样的网站,是…

[NISACTF 2022]流量包里有个熊做题笔记及心得

[NISACTF 2022]流量包里有个熊一道很综合的题,不是很难根据题目名称,可以大概猜到流量包里面藏了什么东西一张图片丢到010里面看看没有收获foremost出来没有东西,b…

交换式网络捕获网络流量的方法

交换式网络捕获网络流量的方法原创探险者安全团队探险者安全团队阅读须知:探险者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本…

Noob 靶场完整解析

一、环境准备kali充当攻击机 IP地址:192.168.200.14Noob充当靶机 IP地址:暂时未知二、信息收集1.发现存活主机通过MAC地址判断靶机的IP地址靶机IP地址:…

SRC挖掘实战 | JS中能利用的那些信息

一、前言SRC挖掘的渗透测试中,在遇到陌生的系统时可能会手足无措,但是可以根据js进行思维发散,最后发掘业务上面的漏洞。比如寻找js中和漏洞间接有关的信息:配置信息、接口路径、账号…

三行代码,让Yakit Codec为我一键处理。。。

@Rookie师傅在上周的更新中,Yakit的v1.3.1sp1版本和Yaklang v1.3.1,我们推出了新版的 Codec 模块。替代之前比较简陋的编解码页面。新版Codec…

通过 Zeek Intel::LOG 实现 ThreatHunting

前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…

SASE技术 —— 新质生产力的安全引擎

全国两会胜利闭幕,“大力推进现代化产业体系建设,加快发展新质生产力”被列为2024年政府工作十大任务之首。新质生产力也成为了近期热度最高的关键词。今天我们也想借此机会聊聊数据安全的…

jangow 靶场完整解析

注意!使用VMware可能获取不到IP,解决方案参考连接:https://blog.csdn.net/qq_41918771/article/details/103636890一、…

静态源代码安全扫描工具测评结果汇总

测评背景随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。同时,在代码安全审计或检测…

1 23 24 25 28