自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1525)
  • 收藏
  • 关注

原创 揭秘最为知名的黑客工具之一:Mimikatze,黑客技术零基础入门到精通教程!

摘要: Mimikatz 是一款功能强大的开源工具,用于从Windows系统中提取密码、哈希和凭证信息,广泛应用于渗透测试和安全研究。其主要功能包括提取明文密码、NTLM/Kerberos哈希、操作Kerberos票据(如Pass-the-Ticket攻击)以及执行高级攻击(如黄金票据攻击)。文章详细介绍了Mimikatz的安装方法(源码编译或直接下载)、基础使用步骤(如sekurlsa::logonpasswords提取密码)和高级技巧(如与Metasploit集成)。此外,还提供了配套的网络安全学习资源

2025-08-01 16:00:38 508

原创 普通人掌握黑客技术后有多爽?学习黑客技术的完整路线指南

许多人将黑客行为视为犯罪活动,不得不承认确实有一些恶意黑客的存在。网络安全工程师是计算机专家,他们利用自己的技能查找系统中的安全漏洞并帮助组织修复它们。虽然网络安全工程师使用的方法与恶意黑客使用的方法相似,但意图却完全不同。网络安全工程师会在他们正在测试的系统所有者的许可下采取行动,并且在发起攻击之前始终获得目标的批准。近年来,随着企业和组织越来越意识到保护自己免受网络攻击的必要性,对网络安全工程师和黑客的需求急剧增加。随着数据泄露成本的上升和攻击频率的增加,企业愿意花钱请专家帮助保护其系统。

2025-08-01 14:50:24 1018

原创 新手必刷的五个渗透测试靶场!黑客技术(网络安全)零基础入门到精通教程!

本文介绍了5个适合网络安全新手实践的常用靶场:DVWA(含SQL注入/XSS/CSRF等漏洞)、Pikachu(综合Web安全练习)、SQLi-Labs(专注SQL注入)、Upload-Labs(文件上传漏洞)和XSS-Labs(跨站脚本攻击)。每个靶场均提供详细配置指南,包括数据库连接设置和初始化步骤,支持通过PHPStudy快速搭建。其中DVWA和Pikachu需手动配置数据库文件,而Upload-Labs和XSS-Labs可开箱即用。这些靶场通过模拟真实漏洞场景,帮助学习

2025-08-01 14:47:55 614

原创 网络安全必看!万字总结安卓app抓包教程,完整流程一文讲清,黑客技术零基础入门到精通教程!

这里简单记录一下相关抓包工具证书的安装。抓包工具有burpsuite,fiddler,charles等burpsuite适合渗透测试,charles适合开发者分析调试app,fiddler个人认为适合app的逻辑功能的测试(逻辑漏洞挖掘)如果没有任何检测,我们通过wifi代理就可以结合抓包工具抓包了。如果存在系统代理检测,可以尝试使用vpn软件(postern等)绕过,或者使用proxifer抓取模拟器进程在模拟器外部实现流量代理。

2025-08-01 14:46:01 596

原创 2025届【校招】网络安全岗位&面试题和高薪指南(字节、百度、腾讯、美团等大厂)

2025网络安全校招备战指南 本文由资深网安工程师分享,针对2025届春招/秋招提供全面指导。内容涵盖: 1️⃣ 岗位推荐:汇总30+互联网大厂安全岗(含BAT、字节、美团等),区分主业与非安全主业公司 2️⃣ 面试真题:整理40+企业面经,涉及渗透测试、漏洞研究、安全研发等方向,包含字节跳动、阿里云、腾讯等高频考点 3️⃣ 备战策略: 技术提升:C++/网络协议/密码学核心技能 实战经验:漏洞挖掘、CTF竞赛、开源项目参与 职业规划:分阶段目标设定与证书考取建议 4️⃣ 资源福利:附赠全套学习资料包(工具

2025-08-01 14:42:08 459

原创 BurpSuite使用:小白的我也会网页和APP抓包了!黑客技术零基础入门到精通教程!

本文介绍了BurpSuite的Proxy模块功能及抓包操作指南。文章首先声明仅限合法学习使用,详细讲解了Proxy模块作为中间人代理的工作原理,并演示了通过内置浏览器和火狐浏览器进行网页抓包的完整流程,包括拦截开关、数据包前进/丢弃等操作。针对APP抓包场景,提供了安卓模拟器配置、证书导入及代理设置的详细步骤。文中配有大量操作截图辅助说明,并附带网络安全学习资源包获取方式。文章强调技术仅用于合法用途,提醒读者遵守法律法规。

2025-07-31 10:19:07 982

原创 windows系统上搭建Phpstudy集成环境 + DVWA靶场!超详细教程建议收藏!

摘要:本文详细介绍了在Windows系统下使用phpstudy集成环境搭建DVWA靶场的方法。首先讲解phpstudy的安装与配置,包括下载、解压和启动服务。接着指导DVWA靶场的部署步骤:下载源码、放入www目录、修改配置文件并初始化数据库。最后展示DVWA的登录使用和安全级别设置功能。该教程适合安全测试学习者快速搭建本地渗透测试环境,文末还附赠网络安全学习资源包获取方式。(149字)

2025-07-31 10:17:49 828

原创 【网络攻防】Python能做什么渗透?正则表达式、网络爬虫和套接字通信入门教程建议收藏!

本文介绍了Python在网络攻防中的应用,包括其优势、正则表达式基础知识及常见应用场景。首先,文章概述了网络攻防的七个基础步骤,并强调Python因其简单易学、跨平台、丰富的第三方库等特点成为安全工程师的首选工具。随后详细讲解了正则表达式的使用方法,如匹配数字、抓取标签内容等,并提供了多个实用案例代码。最后,文章还介绍了如何用Python进行目录扫描、信息搜集等任务,同时强调了合法使用技术的重要性。适合对网络安全和Python编程感兴趣的读者学习参考。

2025-07-31 10:15:53 617

原创 专为摸鱼而生,安服仔必备的漏洞描述危害修复建议指南,网络安全零基础入门到精通实战教程

《Web安全漏洞速查手册》摘要:本文整理了13种常见Web漏洞的快速查询指南,包括内网泄露、XSS、未授权访问等高频漏洞。每个漏洞提供标准化描述、危害分析及修复建议,如删除敏感文件、启用输入验证、配置访问控制等。手册特别针对渗透测试场景设计,帮助安全人员快速生成标准化报告,提升工作效率。同时包含Log4j2等高危漏洞的应急处理方案,并附赠网络安全学习资源包获取方式。适用于安服人员日常漏洞排查和报告编写场景。

2025-07-31 10:14:27 599

原创 网络安全必看—全网最全的命令执行绕过总结分享,黑客技术零基础入门到精通教程

本文介绍了多种Bash命令绕过技术,包括变量解析、数组参数、字符串截断、特殊符号等技巧。主要内容有:1)$符号解析规则及嵌套解析特性;2)${!}间接扩展绕过方式;3)数组参数拼接方法;4)字符串截断组合技术;5)--参数的特殊用法;6)环境变量拼接技巧;7)%09等特殊字符绕过。这些技术可用于安全测试中绕过命令执行限制,通过变量拆分、特殊符号插入等方式重构敏感命令。文章通过具体示例展示了whoami命令的多种变形实现方式,揭示了Bash解释器的灵活特性可能带来的安全隐患。

2025-07-31 10:12:03 434

原创 谁来教我渗透测试——作为黑客你必须要掌握的Windows基础

本文介绍了黑客需要掌握的Windows系统基础知识,主要包括四个方面内容:1)系统目录、服务、端口和注册表的关键知识,如系统文件位置、常见服务类型、网络端口作用和注册表结构;2)常用DOS命令和批处理文件编写,涵盖网络、系统、文件操作等命令;3)Windows快捷键使用和系统优化技巧;4)登录密码破解和手动清除木马病毒的方法。文章详细讲解了每个部分的核心内容,为网络安全学习提供了基础技术参考。

2025-07-29 15:57:04 1308

原创 2025年想做黑客?推荐给你4本高质量黑客书籍,让你彻底研究黑客编程技术书!

摘要: 本文推荐4本黑客技术与网络安全经典书籍,涵盖漏洞挖掘、渗透测试、网络分析和密码学编程等核心领域。《黑客之道》详解C编程与漏洞利用技术;《渗透测试完全初学者指南》提供实战演练;《Wireshark网络分析》结合虚拟环境提升实践能力;《Python密码学编程》揭示传统加密算法原理。此外,文末附赠全套282G网络安全学习资源包,包含成长路线图、视频教程、技术文档及面试题库等,助力从入门到进阶。扫描二维码即可免费获取。

2025-07-29 15:56:10 607

原创 渗透测试之什么叫CSRF【跨站脚本伪造】攻击手法OR防御手简单教会你玩玩钓鱼手法

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种网络攻击方式。虽然名称中包含“跨站”,但它与 XSS(跨站脚本攻击)完全不同。XSS 利用网站对用户输入的不当处理,攻击站内的信任用户;而 CSRF 则是通过伪装成受信任用户,向受信任的网站发送恶意请求。由于这种攻击利用了用户已有的认证状态(例如 Cookie),使得网站难以区分合法请求与伪造请求,因此防范起来具有一定难度。相比之下,CSRF 通常被认为比 XSS 更具隐蔽性和危险性。定义。

2025-07-29 15:55:12 889

原创 渗透测试之通俗易懂让你搞明白如何做渗透测试【渗透测试之流程(步骤)】

本文以通俗语言介绍了黑客的定义、工作流程及与渗透测试工程师的区别。黑客攻击分为四个核心步骤:明确攻击目标、信息收集、漏洞探测和高危漏洞利用,需要掌握网络、编程、数据库等知识。文章强调黑客(黑帽子)的非法性与渗透测试(白帽子)的合法性差异,并提供安全防护建议,如定期审计、强密码管理等。最后,作者分享了网络安全学习资源包,包含成长路线图、视频教程、技术文档等,帮助读者系统学习网络安全知识。

2025-07-29 15:54:17 994

原创 超级干货!SRC漏洞挖掘项目实战经验分享!网安新手必看好文

SRC漏洞挖掘经验分享 SRC漏洞挖掘是通过安全测试发现软件系统中的安全漏洞,主要涉及SQL注入、XSS、信息泄露等漏洞类型。文章分享了挖掘公益SRC的经验,包括不越红线的注意事项和常见漏洞的挖掘技巧。SQL注入通过构造特定参数和sqlmap工具验证;XSS漏洞常用弹窗语句测试;信息泄露则关注敏感文件访问。文章推荐使用爬虫工具(如注入点批量搜集工具)和扫描器(如xray)寻找漏洞站点,并介绍了利用谷歌语法和行业关键词搜索目标站点的方法。最后强调SRC活动对安全技能提升的重要性,建议持续学习新知识。

2025-07-29 15:53:20 968

原创 wireshark使用方式详细解释—捕获过滤器、显示过滤器、捕获模式以及追踪流详细解答

Wireshark网络抓包工具使用指南 Wireshark是全球最流行的开源网络封包分析工具,能够截取并解析多种网络协议数据包。文章介绍了Wireshark的基本原理、安装方法和使用技巧。核心内容包括:数据包捕获原理(基于libpcap/winpcap驱动,支持BPF过滤)、界面功能解析(数据包列表、详情和16进制视图)、过滤器使用(捕获过滤器和显示过滤器的语法规则)。特别提供了常见过滤示例,如按IP地址、端口、协议类型和HTTP特定字段进行数据包筛选。文章还包含Wireshark下载地址和基础操作指导,适

2025-07-28 15:44:39 1108

原创 网络安全可以自学但别瞎学!这份过来人的经验让你少走十年弯路!

1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解决。

2025-07-28 15:22:59 722

原创 网安领域下载量很高的几个离线靶场,是学习提高很好的训练靶场,一文带你介绍这几个靶场下载、安装、使用功能

离线靶场是渗透测试人员的重要训练工具,提供虚拟化环境模拟真实漏洞场景。主要优势包括:1)零风险实践平台,降低真实环境测试风险;2)覆盖多种漏洞类型(SQL注入、XSS等);3)支持安全工具熟练使用和防御机制对抗训练。热门开源靶场包括:DVWA(6k+星)、bWAPP(2k+星)等,适用于不同技能水平的学习者。这些靶场通过本地部署,帮助用户从基础漏洞到复杂攻击链进行系统性训练,是网络安全技能培养的关键资源。

2025-07-28 15:19:58 921

原创 渗透测试之远程命令执行漏洞示例,远程命令执行rce怎么写shell?

命令执行漏洞分析与防御 摘要:命令执行漏洞(RCE)允许攻击者通过未过滤的用户输入执行系统命令或代码,常见于危险函数(如system()、exec())的滥用。漏洞成因包括未验证输入、命令拼接错误及高权限运行,攻击者可借此写入webshell(如通过echo或重定向)获取服务器控制权。检测方法涵盖黑盒测试(输入分隔符)、白盒审计(危险函数排查)及模糊测试。防御需采用输入白名单、最小权限原则及安全API(如subprocess.run(shell=False))。典型漏洞案例涉及PHP/Python的直接命令

2025-07-28 15:19:11 1040

原创 DNS超强解析指南:解析记录、流程、域名与IP关系详解(附常用DNS服务与查询命令)

DNS解析流程概述上面描述的DNS解析过程是递归查询的一种方式,但实际上,DNS解析还可以采用迭代查询方式。通常,递归查询和迭代查询是结合使用的。这里不做过多展开,了解基本的递归查询流程即可。DNS服务器的解析权力每个DNS服务器的解析权限都是由其上级DNS服务器授权的,最终的权限来自根服务器。根服务器有权回收这些授权,并独立完成解析。举个历史案例:在美军攻打伊拉克时,曾通过篡改DNS解析,将所有伊拉克网站的域名指向错误的IP地址,使得全球无法访问这些网站。这一事件充分展示了DNS解析的权力及其潜在风险。

2025-07-28 15:18:02 977

原创 一文详解动态加密通信流量的新型Webshell客户端—冰蝎Behinder的使用教程!

冰蝎4.0 Webshell工具分析报告 冰蝎4.0是一款基于Java开发的动态加密Webshell客户端,其最大特点是采用随机密钥对称加密流量,使传统安全设备难以检测。相比3.0版本,4.0新增了传输协议自定义功能,实现去中心化加密,用户可自定义加解密算法作为连接密码。工具采用"本地加密-服务端解密执行-返回加密结果"的工作流程,支持生成PHP/JSP/C#/ASP等多种服务端木马。分析报告详细列举了9项关键流量特征,包括Accept头、User-Agent随机化、固定密钥字段、长连接

2025-07-26 15:19:15 656

原创 【2025版】最新蓝队护网应急响应流程,零基础入门到精通,收藏这篇就够了

文章摘要: 本文系统介绍了企业网络安全应急响应流程,包括事件分类(Web入侵、系统入侵、网络攻击)、标准处理步骤(信息收集、类型判断、抑制范围、分析溯源、清理处置、报告输出),并分别针对Windows和Linux系统提供具体排查思路。同时指出网络安全行业就业前景广阔,岗位需求大(如渗透测试、安全运维等)、薪资水平高(平均年薪21.28万元),职业发展空间显著。文末推荐了全套网络安全学习资源包,涵盖成长路线、视频教程、护网行动资料及面试题库等282G内容,助力从业者技能提升。 (字数:149)

2025-07-26 15:15:50 676

原创 挖漏洞是什么意思?挖漏洞赚钱入门到精通,收藏这篇就够了!

黑客的7种赚钱方式与漏洞挖掘学习指南 摘要: 本文揭示了黑客常见的7种盈利途径,包括广告流量欺诈、漏洞提交获利、数据贩卖、勒索病毒、金融诈骗等黑色产业,同时介绍了"黑转白"的正规就业方向。针对网络安全爱好者,文章详细讲解了漏洞挖掘的完整学习路径,包括必备的编程基础、安全知识、工具使用和实战技巧,并提供了系统的网络安全学习资源包(含成长路线图、视频教程、技术文档等)。文章强调黑客技术的高门槛和法律风险,建议技术爱好者通过正规渠道学习网络安全技能。

2025-07-26 15:13:37 612

原创 2025最新网络安全行业10大副业汇总,零基础入门到精通,收藏这篇就够了

在当今的网络安全行业中,除了全职工作外,许多师傅还通过副业来增加收入、不断拓展自身技能,并积累更多实际操作经验,为职业发展增添了无限可能。本文提供了10种适合各种类型网安从业人员的副业选择,涵盖广泛且多样化,希望大家都能在其中找到最契合自己的副业之路。在网络安全领域,自媒体运营和内容创作是一种适合大多数网安师傅做副业的形式。通过撰写博客、微信公众号文章或制作视频,你可以将自己的网安知识传播给更广泛的人群,从而逐步积累起忠实粉丝。

2025-07-26 15:12:19 684

原创 IT圈大实话!卷运维不如卷网络安全,这可能是你转行的最后的机会

2025年马上进入金三银四的行情,最近我也去问了一下行业内的小伙伴,我发现最近很多从事运维的选择了辞职,转行到了网络安全这个发展路线。说实话,运维工程师这个岗位在IT行业里面确实是处于最底层的,不管什么环节出现问题,基本都是运维背锅。,薪资水平也比不上别的岗位。一般运维的薪资水平大多数都是6-9K,还要高频出差年轻的时候干几年确实还可以,但是成家立业之后就不合适到处出差了。运维的事情非常多,不仅要技术还需要情商。

2025-07-26 15:10:43 1127

原创 10年网安经验分享:一般人别瞎入网络安全行业

网络安全入门指南:小白如何选择学习方向? 新手学习网络安全需避免盲目选择,建议从基础出发,推荐两个易入门、好就业的方向: 网络安全方向:适合零编程基础者,重点学习网络协议、防火墙、入侵检测及合规标准(如等保2.0),可从事网络安全工程师、安全运维等岗位。 Web安全方向:需掌握前后端开发(HTML/JS/Python等)及安全攻防技术,学成后可成为渗透测试工程师或安全服务工程师。 学习建议: 实践为主,多练习漏洞攻防案例。 参考系统化学习路线和配套资源(含视频教程、技术文档等)。 坚持学习,利用业余时间积累

2025-07-25 17:19:34 874

原创 揭秘RCE漏洞:黑客如何隔空控制你的电脑?

远程代码执行(RCE)漏洞解析:黑客如何控制你的系统 RCE漏洞使攻击者能够远程控制目标系统执行任意代码,其危害性极大。本文通过通俗示例解释了RCE的本质:当开发者将未过滤的用户输入直接拼接至可执行命令时(如echo "Hello"+用户输入),攻击者通过注入恶意代码(如; rm -rf /*)即可实现系统控制。文章比较了RCE与命令注入的区别,列举了PHP/Python/Java中的高危函数,并深入剖析了系统调用机制如何被利用。最后提供了基础防御建议:避免直接执行用户输入、使用参数化执

2025-07-25 17:17:31 736

原创 浅谈入门游戏漏洞挖掘,一文详解简单的手游漏洞案例和挖掘过程!

本文介绍了手游漏洞挖掘的基本方法,通过Cheat Engine工具绕过游戏反外挂检测,实现道具数量修改、人物ID查找等操作。文章指出目前游戏安全防护主要分为加密加固和服务端修复两种方式,但加密方式仅能增加攻击成本,无法从根本上解决漏洞问题。作者通过实例演示了如何利用内存修改技术挖掘游戏漏洞,包括修改道具数量为负数、查找隐藏人物ID等,并强调了合法测试的重要性。最后建议从有SRC的游戏业务入手,多实践尝试以提升漏洞挖掘能力。

2025-07-25 17:15:18 918

原创 超长2万字干货!手把手带你用SSRF打穿内网,网络安全零基础入门到精通实战教程!

本文详细介绍了利用SSRF漏洞进行内网渗透的完整流程。首先通过拓扑图分析攻击路径,确认目标服务器172.72.23.21存在SSRF漏洞。接着使用file协议读取系统敏感文件获取内网信息,再配合DICT协议进行内网端口扫描。 针对内网不同服务展开攻击:172.72.23.22存在代码注入漏洞,通过SSRF执行系统命令;172.72.23.23存在SQL注入漏洞,利用SSRF进行联合查询获取数据库信息并写入webshell。整个过程展示了SSRF漏洞如何作为跳板,逐步深入内网获取权限。 本文还提供了详细的攻击

2025-07-25 17:11:54 732

原创 【网络安全】2025新手如何上手挖漏洞(非常详细)零基础入门到精通,看这篇就够了!

这篇文章分享了作者从普通本科到进入大厂安全实验室的成长经历,并系统介绍了漏洞挖掘的学习路径。文章首先明确了漏洞挖掘的定义和基本流程(目标确定、信息收集、漏洞分析、验证与报告等),强调这是一项需要长期学习与实践的工作。随后,作者提出学习漏洞挖掘需要掌握的基础知识:编程语言、计算机基础、安全原理(如OWASP Top 10)以及工具使用(BurpSuite、Metasploit等)。最后,文章提供了配套的网络安全学习资源包,包含学习路线图、视频教程、技术文档等282G资料,读者可通过扫码免费获取。全篇以&quo

2025-07-25 17:10:31 1041

原创 网络安全攻防演练怎么做?分享最近攻防演练HVV漏洞复盘,网络安全零基础入门到精通实战教程!

文章摘要: 本文复盘了某省级HVV攻防演练中的漏洞案例,重点分享文件上传漏洞和微信小程序密钥泄露的实战经验。通过弱口令test:test进入某政府单位后台,发现未过滤的文件上传功能,成功上传PHP文件并执行phpinfo()。在微信小程序中,发现session_key三要素(SessionKey、iv、加密字段)泄露,利用工具解密获取用户手机号;同时曝光AppID和AppSecret泄露风险,可通过微信API获取access_token进一步利用。文中强调攻防演练对提升安全防护能力的重要性,并总结了常见丢分

2025-07-24 18:37:40 548

原创 记一次奇妙的降价支付逻辑漏洞挖掘之旅,网络安全零基础入门到精通实战教程!

经典支付漏洞分析:利用价格ID篡改实现低价购买 本文揭露了一个新能源汽车充电小程序中的支付逻辑漏洞。攻击者通过拦截并修改请求中的价格ID(priceld),将80度电(原价380元)替换为30度电的价格ID(248元),成功实现降价支付。漏洞成因在于后端仅通过前端传入的价格ID确定最终支付金额,缺乏对订单内容与价格的一致性校验。 整个攻击流程分为四步:1)选择高价商品并抓包;2)拦截首次请求获取高价商品的价格ID;3)修改后续请求中的价格ID为低价商品ID;4)生成低价支付二维码完成交易。该漏洞揭示了支付系

2025-07-24 18:36:33 881

原创 2025年网络安全人才平均年薪 24.09 万,跳槽周期 31 个月,安全工程师现状大曝光!

摘要: 《2019中国网络安全与功能安全人才白皮书》显示,随着人工智能、物联网等技术发展,网络安全与功能安全人才需求激增,但全球面临严重人才短缺。网络安全领域,亚太地区缺口达214万,中国年均需求缺口超1.5万人;互联网行业需求占比51.72%,深圳年薪最高(29.11万)。功能安全领域,机械制造与电子通信行业需求占比超90%,北京平均年薪近26万。两领域人才跳槽周期均较稳定(网络安全31个月,功能安全36个月),但薪酬增速放缓后于2019年回升。报告呼吁加强人才培养,推动产业健康发展。

2025-07-24 18:35:32 735

原创 什么是网络安全?网络安全包括哪几个方面?学完能做一名黑客吗?

网络安全是指保护网络系统、硬件、软件以及其中的数据免受未经授权的访问、使用、披露、修改、破坏或干扰的措施和实践。保护机密性:确保只有授权的人员能够访问敏感信息,防止数据泄露。维护完整性:保证数据在存储、传输和处理过程中不被非法修改或篡改。比如金融交易数据、医疗记录等必须保持完整准确。保障可用性:确保网络系统和服务能够持续正常运行,可供合法用户随时使用。像电商网站在购物高峰期间不能出现无法访问的情况。防范网络攻击。

2025-07-24 18:34:39 832

原创 渗透测试—账号密码泄露导致获取到数据库,黑客技术零基础入门到精通教程!

渗透测试经验分享 在一次渗透测试过程中,发现目标系统前端JS文件明文存储管理员账号密码(admin/123456),成功登录后进一步发现SQL注入和未授权漏洞。通过分析发现系统存在排序参数注入点,利用exp()函数验证PostgreSQL数据库注入漏洞,并配合sqlmap成功获取数据。同时使用"瞎越"插件检测到未授权访问漏洞。文章还总结了判断数据库类型的方法(如报错信息、特定函数)和SQL预编译无法防御的注入点(order by、limit等)。测试过程中所有敏感信息均已打码处理,仅供技

2025-07-24 18:33:30 543

原创 自学黑客的11个步骤,零基础入门到精通,收藏这一篇就够了

黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。我们生活中用到的网站、软件等,都是由程序员编写的代码构成的。这些代码在设计的过程中,都是基于一种正向的逻辑进行的,为了实现某个目的,完成某个操作的流程或数据传输逻辑。

2025-07-23 16:48:52 957

原创 技术分享!安卓APP抓包解决方案经验总结,黑客技术零基础入门到精通教程建议收藏!

抓包工具有burpsuite,fiddler,charles等burpsuite适合渗透测试,charles适合开发者分析调试app,fiddler个人认为适合app的逻辑功能的测试(逻辑漏洞挖掘)如果没有任何检测,我们通过wifi代理就可以结合抓包工具抓包了。如果存在系统代理检测,可以尝试使用vpn软件(postern等)绕过,或者使用proxifer抓取模拟器进程在模拟器外部实现流量代理对于移动设备和PC无法互通的场景,可以尝试在usb连接后使用adb进行流量转发。

2025-07-23 16:47:33 663

原创 【CTF】关于简单程序的简单逆向分析,网络安全零基础入门到精通教程!

本文通过两道逆向分析题目展示了如何通过逆向工程破解程序。第一题通过脱壳、IDA反编译和脚本编写,从加密字符串中提取出12位flag:flag{U9X_1S_W6@T?}。第二题分析发现程序采用base64加密和字符变换,通过逆向算法编写Python脚本成功解密得到flag:{i_l0ve_you}。两道题目演示了从程序逆向、算法分析到脚本编写的完整破解流程,帮助提升代码理解和汇编能力。

2025-07-23 16:44:47 677

原创 网络安全kali渗透学习教程—web渗透入门使用msf扫描靶机上mysql服务的空密码

摘要:利用Metasploit扫描MySQL空密码漏洞及数据导出导入实战 本文演示了使用Metasploit框架扫描Metasploitable2靶机MySQL服务空密码漏洞的完整流程: 通过mysql_login模块扫描靶机(192.168.1.180)的MySQL空密码漏洞 配置参数包括设置目标用户(root)、开启空密码尝试(BLANK_PASSWORDS)等 成功扫描后使用creds命令查看凭证 使用db_export将扫描结果导出为XML格式 通过重置数据库模拟新环境,使用db_import导入扫

2025-07-23 16:43:54 836

原创 一文带你如何用Kali渗透Windows服务器,黑客技术零基础入门到精通实战教程

本文介绍了使用Kali Linux和Metasploit进行渗透测试的完整实验流程。实验分为三个步骤:首先通过msfpayload生成setup.exe后门程序并设置监听;然后将木马程序与正常软件捆绑以隐藏攻击;最后在目标主机运行程序后,通过反向连接实现对目标主机的控制。文章还提供了系统信息获取等操作示例,并强调了漏洞扫描和渗透测试技术的重要性。文末附赠网络安全学习资源包,包含学习路线、视频教程、技术文档等资料。

2025-07-23 16:42:39 661

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除