前言表哥们一般都有自己强大的工具库,今天我也稍作整理,分享交流出来一部分 信息收集dirbusterkali自带的一款工具,fuzz很方便 gorailgun一款自动化做的非常好的...
2017年最终版TOP 10 十大应用软件安全风险
点击上方“安全优佳” 可以订阅哦!1注入将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没...
一键自动检修CPU漏洞 360安全卫士首发免疫工具
点击上方“安全优佳” 可以订阅哦!日前,由国外安全机构披露的“Meltdown”(融化)和“Spectre”(幽灵)两组CPU漏洞,引爆了一场安全危机。该漏洞影响全球所有桌面电脑、笔记本和服务器,攻击...
利用Python写属于自己的翻译命令行
点击上方“安全优佳” 可以订阅哦!这篇文章写一个非常简单有用的功能,有时候我们写程序时起变量名时是非常难受的,由于我英语不好,所以需要经常的查单词,一般都是在浏览器上进行翻译,在之前我写了一个脚本,只...
技术干货 | 逻辑漏洞挖掘经验
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
技术干货 | incaseformate传播与复现
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
水印,水印,水
前言:今天看到新闻,阿里又向社会输送了10个人才,消息真假对于我们来说毫无意义,新闻里有说到去除个人ID的水印,今天我们来说说水印吧。1.数据防泄密之水印在大型甲方待过的一般都接触过DLP,其中DLP...
成为黑客前,必须学习的计算机网络通信原理
"黑客"的目的是寻找目标漏洞,然后去发起攻击或者提出解决方案修补漏洞,而寻找漏洞的过程,你就需要掌握很多知识,例如计算机原理、计算机网络、操作系统、计算机软件、编程语言、数据结构、数据库技术、前沿技术...
Flash 0Day: CVE-2018-15982 Exploit复现
0×00 背景2018年12月5日,360发表博客《“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击》披露了其在2018年11月29日捕获到的使用Flash 0day:C...
什么是DNS劫持攻击以及如何避免此类攻击?
DNS劫持攻击是什么DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。要执行DNS劫持攻击,攻击者要么在...
网络安全和水坑攻击
“ 水坑攻击 ”是网络犯罪分子用来破坏组织在线信息系统的众多技术之一网络安全管理员应该了解水坑攻击是如何工作的,以及如何防范它们。水坑攻击这句话来自自然界的掠食者,他们潜伏在水坑附近,等待他们想要的猎...
墨菲定律视角下的数据库入侵防御
在以企业数据资产为核心竞争力的现下,数据库作为企业组织“核心竞争力”--数据资产--的容器,承载了企业核心数据,成为业务运行和数据保护的基础设施,数据库的安全防御问题已跃至CTO/CIO的工作内容象限...
15422