点击上方蓝色字体关注,了解更多网络安全知识引言终端安全问题一直以来都备受关注,随着科技的不断发展,终端设备不仅在数量上呈现爆发式增长,而且在功能和复杂性上也不断提升。为了确保终端设备的安全,我们需要从...
利用条件竞争突破优惠券仅能使用一次的逻辑限制
作者:zkaq-杳若 Portswigger练兵场之条件竞争 🦄条件竞争-突破一次逻辑限制 Lab: Limit overrun race conditions 🚀实验前置必要知识点 利用条件竞争有概...
漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历前言
前言 前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危...
流量、状态和组织数据如何帮助强化网络
在网络安全领域,了解基础设施内的各种数据类型对于有效的防御和管理至关重要。这些数据类型是识别、分析和响应潜在威胁的基础。让我们深入研究四种关键数据类型:流量数据、状态数据、事件数据、统计数据和组织数据...
一文掌握 FWaaS(防火墙即服务)
防火墙即服务(FWaaS)是一种基于云的产品,它通过订阅整个服务来提供防火墙功能。与传统防火墙依赖于网络边界的物理或虚拟设备不同,FWaaS利用下一代防火墙(NGFW)的功能,并使其通过云可用。对于迁...
虚拟移动网络安全概述
1引 言 随着5G技术的崛起,虚拟移动网络(VMNs)正成为现代通信领域的重要组成部分,为移动通信带来了前所未有的灵活性和效率。然而,随着这些创新技术的广泛应用,我们也迎来了新的挑战,其中...
干货 | Linux信息收集、渗透测试常用命令
点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果...
盗取域账号密码无需MD5解密也可直接登录
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
网络安全基础技术扫盲篇名词解释之证书
知识宝库在此藏,一键关注获宝藏用通俗易懂的话说:证书就好比是一张身份证(类似,但不完全相同),用来证明一个网站的身份是否可信。就像你要确认一个陌生人的身份需要看他的身份证一样,电脑在连接一个网站时,也...
50个渗透(黑客)常用名词及解释
关注我,了解更多网安知识 前言 网络安全是当今互联网时代不可忽视的重要议题。随着科技的发展,黑客渗透技术也日益复杂和潜在危险。为了加强对网络安全的认识,本次将介绍50个渗透(黑客)常用名词及其解释。通...
API漏洞挖掘
API漏洞挖掘2个例子 正文 第一个漏洞: 在浏览bp历史记录以查看各种请求时,发现一个与组织中用户相关的一些信息 GET /auth/api/v2/users HTTP/2 Host: api.re...
密码学基础之格理论基础
这篇文章中的大部分基础知识都是摘自 《An Introduction to Mathematical Cryptography》中的第七章:Lattices and Cryptography。对...
320