在WLAN网络中,AC通过CAPWAP协议控制管理下联的AP,CAPWAP为AC和AP之间提供通信隧道,通常情况下无线用户所有流量都需要先经过AC才能进行转发。这种集中转发的模型有可能会改变客户的流量...
Linux持久化—Alias后门
实现原理 Linux alias 后门是一种通过修改 shell 的 alias 别名功能来实现的安全漏洞,允许攻击者执行恶意命令而不被轻易察觉。原理是在用户的 shell 配置文件(如 ~/.bas...
Social Engineering社会工程学
Social Engineering社会工程学Social engineering is a form of attack that exploits human nature and human b...
常见编码&加密特征汇总
前言本文主要列举比较简单、可以用网站或者其他方式快速解决的加密。对于非对称加密RSA、块加密AES、DES、流密码等加密暂不涉及、后续开专栏更新友情链接CTFwiki-Crypto:https://c...
无线AP胖瘦区别是什么?
动动大拇指快快关注哦 无线AP胖瘦区别是什么?通常情况下,无线AP主要分为两种,一种是胖AP,另一种是瘦 AP,从外形上我们很难加以区分,只能从工作原理和...
XSS到底应该怎么利用!
声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 &nb...
浅谈社会工程学攻击的几种方式|证券行业专刊2·安全村
摘 要:随着社会工程学攻击越来越成为攻防中一种不可忽视的攻击方式,其攻击方式多、攻击途径广的特点增加了防守方的防御难度,本文详细阐述了社会工程学的攻击方式和攻击途径,并以最为常见的钓鱼邮件攻击和IM投...
一次将U盘启动说清楚
esxi是极其精简hyper-visor,核心只有几百兆,其启动的选择很灵活,从传统的磁盘阵列(需要存储控制器),...
一文带你了解核心交换机和普通交换机的区别
来源:网络技术联盟站 你好,这里是网络技术联盟站。网络交换机在现代通信中扮演着关键角色,而核心交换机和普通交换机则是网络架构中两种重要的组成部分。它们在处理数据流量、连接设备、以及整体网络性...
SHA算法
SHA算法,即安全散列算法(Secure Hash Algorithm)是一种与MD5同源的数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善...
【Web渗透】JSONP劫持
介绍jsonp是一种协议,准确的说,他是json的一种使用模式,为了解决Json受同源策略限制的问题。基本语法JSONP的基本语法为:callback({“name”:”test”, “msg”:”s...
AES加密解密原理
AES加密AES是一个对称密码,它的存在是为了取代被证明不安全的DES算法。一、AES加密过程 上图为128位的加密过程,如果长度为192位,则要经过12轮加密运算,同理,2...
321