位置:首页 > 安全分类
SQL注入大合集
前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。 报错注入 ...
安全是一门语言的艺术 | 威胁调查分析语言概述
语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演进,笔者 ...
从一道题看php异或bypass
Tags: [php代码审计, bypass]代码如下 <?php highlight_file(__FILE__); $_ = @$_GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i ...
网络安全”杀手“勒索组织是如何选择”猎物“的?
”虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织 ...
又是黑客?全球最大肉类加工商遭网络攻击,多座工厂关停
5月31日,全球最大的肉类加工企业JBS发表声明称,公司服务器在30日遭到黑客攻击,受影响的系统包括美国及澳大利亚分公司。JBS是一家总部位于巴西圣保罗的企业,是目前世界上最大的 ...
超过一百个漏洞将三万门禁数据暴露给黑客
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。研究人员在四家楼宇管理与访问控制系统供应商的产品中 ...
专家表示自动驾驶汽车可能成为新的监控手段
想象一下未来,人工驾驶已成为过去。你可以随意跳上一辆车,说出你想去的地方,然后静静等待到达目的地。在这个过程中,你可以办公,可以聊天,可以玩游戏,可以看电影——就是 ...
渗透测试经验总结之信息收集和漏洞挖掘
盾叔今天结合自己渗透测试的一些经验,和大家谈一谈盾叔的一些小心得,有不全面的欢迎在评论处补充,盾叔会及时回复。No.1 信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话 ...
渗透测试经验总结之信息收集和漏洞挖掘
结合自己渗透测试的一些经验,和大家谈一谈我的一些小心得,有不全面的欢迎在评论处补充,我可以及时更新。一、信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的w ...
佳能单反相机被曝存在漏洞,可远程安装勒索软件
来自Check Point的安全研究员Eyal Itkin分析了佳能EOS 80D数码单反相机中的图片传输协议(PTP),并发现了可能被用于多次攻击的六个漏洞。攻击者可以利用该漏洞破坏设备并在相机 ...
Wi-Fi6新浪潮背后的无线安全思考
Wi-Fi是大家熟悉的一个名词,但是Wi-Fi6似乎就让人有些熟悉又陌生了。2020年3月,中国联通联合中兴通讯正式发布Wi-Fi6技术白皮书。Wi-Fi6这一术语开始进入大众视野。可为何是Wi ...
中科三方:十分钟了解IPv6升级改造安全优势
相信IPv6的地址数量优势已为大家熟知,丰沛的地址存量是IPv6被选作新一代网络承载协议并逐渐商用部署的根本驱动力。然而IPv6协议相比于IPv4,不仅地址数量接近无限,还在网络安全 ...
NSA窃听门:斯诺登指拜登幕后参与
丹麦国家广播电视台(DR)于5月30日报道称,丹麦国防情报局 (FE) 与美国国家安全局 (NSA) 合作收集了 2012 年至 2014 年的信息,对包括默克尔等在内的欧洲政府高官进行监视。相关指 ...
TP-LINK Wi-Fi中继器出现漏洞,可用于远程代码执行
本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。IBM公司X-Force研究员Grzegorz Wypych近日发布警告称,一 ...
Sparrow-WiFi:一款Linux平台下的图形化WiFi及蓝牙分析工具
工具概述Sparrow-wifi本质上一款针对下一代2.4GHz和5GHz的WiFi频谱感知工具,它不仅提供了GUI图形化用户界面,而且功能更加全面,可以代替类似inSSIDer和linssid之类的Linux工具 ...
Web 安全问题,远比你想象的严重
据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...
分布式系统安全之web攻防
XSS攻击即跨站脚本攻击(利用站内的信任用户)如:url后参数带js脚本,提交表单中带js脚本到数据库中防范:进行html转义,如 <变成< >变成> '变成&jstl自带html转义,escapeMxl="true ...
带你发现Linux的美和自由
Linux 能用吗?我身边还有些朋友对 linux 的印象似乎还停留在黑乎乎的命令行界面上。当我告诉他或者建议他使用 linux 时,会一脸惊讶的问我,那个怎么用(来开发或者日常使用)?Linux ...
Linux各操作系统绕过开机密码
各版本都亲测成功Ubuntu1、进入单用户模式:选择系统界面按e2、将ro改为rw single init=/bin/bash3、ctrl + x4、passwd修改为自己的密码 CentOS1、进入单用户模式:选择系统界 ...
如何使用OverRide学习源码漏洞利用和逆向工程分析
关于OverRideOverRide是一款功能强大的代码研究工具,OverRide以类似“游戏”的形式提供了十个小挑战,广大研究人员可以使用OverRide来学习和了解关于反汇编、代码漏 ...
解码API安全-挑战、威胁和最佳实践
一、序言API为当今大多数数字体验提供了动力,API安全性仍然是大多数CXO最关心的问题。尽管数字化转型不断推动API在各个行业的应用,但恶意威胁行为比以往任何时候都更加瞄准AP ...
网络系统安全的学习
自从计算机网络诞生以来,计算机和互联网给我们生活和工作带来帮助,另一方面,网络安全开始受到人们普遍的关注,随着网络信息安全问题的日益突出,这些安全问题也时刻在考验着计算机 ...
3大Web安全漏洞防御详解:XSS、CSRF、以及SQL注入解决方案
随着互联网的普及,网络安全变得越来越重要。Java等程序员需要掌握基本的web安全知识,防患于未然,下面列举一些常见的安全漏洞,以及对应的防御解决方案。常见的Web安全问题1.前端 ...
网络安全主要有哪些关键技术?浅谈网络安全的几个重要技术
网络安全是一个动态的过程,而不是一个静止的产品,同时网络安全也是一个大的系统,而不是单单一些设备和管理规定。尽管从表面上来看,这些确实在网络安全中扮演了很重要的角色,但是 ...
20种流行的无线黑客工具
在这篇文章中,我正在更新现有列表以添加更多功能强大的工具。我在现有列表中添加了七个新工具,为您提供最常用的无线破解工具列表。1. AircrackAircrack是最受欢迎且广为人知 ...