网络安全

经验分享 | 一文学会jwt劫持

jwt是什么JWT全称是JSON Web Token,如果从字面上理解感觉是基于JSON格式用于网络传输的令牌。实际上,JWT是一种紧凑的Claims声明格式,旨在用于空间受限的环…

【网络勒索服务器数据恢复】数据中心服务器SQL Server数据库文件被加密数据恢复案例

​一:案例描述客户向我们反馈服务器于昨晚遭到网络勒索,SQL Server数据库文件名被修改带有“.Seoul”后缀,文件被加密,文件底层被修改,客户询问是否可以修复,我们建议客户…

Vulhub 靶场搭建使用

简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专…

在Docker上部署Ollama+AnythingLLM完成本地LLM Agent部署

在当今快速发展的人工智能领域,本地部署大型语言模型(LLM)Agent正逐渐成为企业和研究者关注的焦点。本地部署不仅能够提供更高的数据安全性和隐私保护,还能减少对外部服务的依赖,提…

网络安全数字化转型(三)

1. 背景在网络安全这片充满挑战的领域中,我深耕细作了十四载春秋,亲眼见证了技术的飞速进步、安全理念的深刻革新以及市场策略的不断演进。这段经历让我深刻体会到网络安全行业的蓬勃生机与…

YVnopLlM.exe木马分析:流量分析到调式解密传输文本内容

前言往年笔记:这篇文章将深入分析近期发现的一个恶意软件样本——YVnopLlM.exe,它是一款变种木马病毒,属于特洛伊木马家族。然后直接通过分析它的指标信息、沙盒行为以及流量数据…

攻防世界web引导模式 框架梳理

view_source根据提示,没法右键,想办法右键查看源代码f12,找到flagrobots这个协议:表示网络爬虫可以访问哪些路径和不能访问哪些路径之后查看路径得到flagbac…

2024年运营技术与网络安全态势研究报告:遭遇多次网络威胁的比例暴增

随着 OT 组织不断在其业务环境中集成各种数字工具和技术,它们面临的安全挑战也日益变得愈加复杂和多样化。正如 NIST 指出, “虽然安全解决方案旨在解决典型 IT系统中的一些问题…

CTF实战入门

CTF入门一、Web基础HTTP请求包HTTP请求方法定义了HTTP请求时所要告诉服务器执行的动作。常见的HTTP请求方法有以下几种:• GET:通常用于直接获取服务器上的资源• …

wsl安装kali-linux(一波三折版本)

1、打开windows功能-启动或关闭windows功能 打开 Hyper-V、适用Linux的Windows子系统、虚拟机平台都打开。2、以管理员模式打开Windows Powe…

1 10 11 12 36