分类
专题
标签
排序
现代Web开发安全实战从漏洞利用到Spring/MyBatis防护实现
一、网络安全角度:漏洞利用方式1. SQL注入漏洞利用原理:攻击者通过构造恶意SQL语句,插入到应用程序的输入参数中,改变原有SQL语句的逻辑,从而执行非授权的数据库操作。利用方式:信息泄露:...
关于termux中tsu无法获取root的解决办法
更新了termux之后我发现su可以正常使用,但是使用tsu后提示我are you root?我就感觉这不对啊,我重新给了termux权限后发现还是没用于是我就去看了一下tsu的文件,发现了问题原来是没有这一部分...
CyberThreatHunter:全方位网络威胁狩猎利器
引言在当今数字化时代,网络安全已成为企业和组织不可忽视的重要议题。随着网络攻击手段日益复杂多样,传统的安全防护措施已难以应对新型威胁。为了帮助安全工程师和渗透测试人员更好地发现潜在...
📚 序列化与反序列化:原理、实现、风险与现代开发实践
一、核心定义序列化(Serialization)序列化是指将内存中对象的完整状态(包括字段值、类型元数据、继承关系、甚至嵌套对象图)转换为一种可持久化或可传输的线性格式的过程。其核心目标有三:...
🛡️社工防御体系:从信息隐身到主动反制
核心理念:不暴露 → 难定位 → 无价值 → 反制成本高目标:让目标在社工链中“查无可查、套无可套、仿无可仿”一、基础层:信息最小化(源头阻断)1. 账号脱敏三原则项目操作方式防御效果昵称/...
📡 WPA/WPA2 握手包捕获和破解(利用 GPU 加速破解)
—— 从监听抓包到 GPU 加速破解(Linux / macOS / Windows / WSL / Hashcat)最后更新:2026年1月26日📚 目录前置知识环境准备抓包阶段:捕获 WPA 四次握手3.1 Linux(推荐)3.2 macOS3.3 Wind...
当网络成为广场:匿名者(Anonymous)现象背后的公共议题张力
当网络成为广场:匿名者(Anonymous)现象背后的公共议题张力📌 重要法律与立场声明本文系对“Anonymous”(匿名者)作为全球性网络文化现象与社会运动符号的客观梳理与批判性反思,不构成任何...
技术探索:基于Python的QQ语音通话数据包分析与地理位置关联
技术探索:基于Python的QQ语音通话数据包分析与地理位置关联引言在现代网络通信中,即时通讯软件(IM)已成为不可或缺的一部分,其中语音通话功能尤为普遍。然而,对于普通用户而言,这些功能背...
文件上传漏洞入门到大神-01
前言大家好!我是X.FTF-凌冰,很高兴又跟大家见面啦 !拒绝水文,从我做起 !!!!未经允许,禁止转载 ,违者必究!!!!本实验仅适用于学习和测试 ,严禁违法操作 ! ! !今天更新的是:文...
告别手动检测!AI自主调用BurpSuite,漏洞检测迎来革命性变革
一、引言在网络安全领域,漏洞检测是一项至关重要且复杂的工作。随着Web应用规模的扩大和攻击手段的多样化,传统的人工检测方式已难以应对日益增长的安全需求。近年来,人工智能(AI)技术的快...
🔥护网行动新手必看!💻小白无安全设备如何参与大揭秘🔍
前言大学生第一次参加护网,去面试,面试官总是问你用过哪些安全设备?你总是支支吾吾的说过没用过,但是自己可以学,渴求通过背好面经来冲一次蓝队初级或者中级。这也确实没办法,作为学生,如...
AiWeb1靶机入侵教程
[]为所使用的工具,图片顺序正确,dirb和nmap和sqlmap比较简单就没图片了[nmap]只开放了80端口[dirb]然后目录爆破然后有一个pipinfo和输入框sql注入(不过这个里面什么都没有)[sqlmap]不过sqlmap -...
【强烈推荐】这款图形化安全应急响应工具,小白也能轻松上手!
前言事情的经过是这样的,每当我们做应急的时候,很多时候都是临时临急,应急响应很多人都是懂,但是不会,突然被拉过来命令啥的都是现查,效率很低,我们可以通过预填充命令的方式模块化,让兼职...











