1、使用nmap简单扫描一下目标ip,开启了80端口,访问一下试试2、发现有个登录的地方,使用sqlmap尝试一下sql注入3、存在注入点,直接使用sqlmap注入获取信息,得到了…
本次打靶练习是一个黑盒测试。没有密码,我们的目标是拿到域控制器的权限,并找到其中的重要文件。网络拓扑图网卡设置centos为出网机,第一次运行,需重新获取桥接模式网卡ip。 需重启…
前言自己本身是一个学习两年网络安全的小白师傅,想想两年来都没有系统的学习过,所以就想着看看小迪的课程,顺便将自己的理解与小迪的课程做一个结合,以文字+图片的形式呈现给大家。看了小迪…
随着网络安全威胁的不断演变升级,网络安全等级测评报告模板也在持续更新。2025版的网络安全等级保护测评报告模板在结构和内容上进行了多项调整,为了更好地应对当前和未来的网络安全挑战。…
因版本变化,CodeQL部分写法已经完全变化,网上资料过于老旧,AI也使用的老版本资料。特此抛砖引玉,记录下当前版本如何编写CodeQL。此文章为入门文章,有了基本了解后再去看其他…
前言本文中主要集中在hutool这一常用组件中,在动态代理以及JDBC attack这两个角度在利用过程中可能存在的一部分链子动态代理hutool介绍页面中涉及了hutool对JD…
1 环境准备1.1 crmeb_java版本代码下载https://github.com/crmeb/crmeb_java1.2 AI-IDE集成环境安装下载本次审计工具使用Tra…
访问控制检测性访问控制(Detective Access Control)作用:用于发现和记录未经授权的活动。方式:这类控制本身不直接阻止攻击或违规行为,而是监测、检测并记录这些事…
gophish_2development项目简介gophish_2development是基于 Gophish 为基础,新增部分自定义功能的钓鱼渗透测试平台,旨在增强 Gophis…