/bin 基本的命令二进制文件/boot 系统引导加载程序文件/dev 设备文件/etc 主机特定的系统配置文件/home 用户主目录/lib 共享库模块/media...
使用 SSH 服务打破网络边界
部门近期接到一个项目, 需要在受限内网部署一套自研的系统, 受一些客观条件限制, 遂利用 SSH 搭建了一套网络隧道, 直连目标机器, 提高了服务的部署效率. 本文梳理了利用 SSH 建立网络隧道的全...
DDoS攻击:原理、影响与应对策略
2023年,暴雪娱乐因DDoS攻击,造成其网站无法登入、连线缓慢等问题;2023年,美国大型零售商塔吉特遭DDoS攻击,导致数百万在线购物者无法访问该网站。这次攻击对塔吉特的业务造成了严重影响;202...
解码 JWT 漏洞:深入探讨 JWT 安全风险及缓解措施
JSON Web Tokens (JWT) 已成为一种流行的方法,用于以 JSON 对象的形式在各方之间安全地传输信息。它们紧凑、独立且易于验证,是 Web 应用程序中身份验证和信息交换的理想选择。它...
containerd 如何成为 Kubernetes 的首选容器运行时
踏上 Containerd 技术之旅 容器技术已经成为现代软件开发和部署的核心工具。通过容器,开发者可以创建轻量级、便携的运行环境,从而简化应用程序的开发、测试和部署流程。在容器技术的生态系统中,容器...
代理与隧道技术的应用与挑战:网络安全必备知识
免责声明:因使用本公众号HW安全之路所提供的信息而产生的任何后果或损失,由使用者自行承担,HW安全之路及其作者概不负责。如有侵权,请告知,我们会立即删除并致歉。感谢您的理解与支持!引言在网络通信日益频...
「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
前期回顾:「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解「 典型安全漏洞系列 」02.SQL注入详解「 典型安全漏洞系列 」01.跨站...
Windows常用命令大全,收藏你就是Windows极客!
点击上方网络技术干货圈,选择设为星标优质文章,及时送达转载请注明以下内容:来源:公众号【网络技术干货圈】作者:圈圈ID:wljsghqWindows操作系统提供了许多实用的命令行工具,通过命令行界面(...
Git 出错:通过暴露 .git 目录入侵应用程序
每次渗透测试都从侦察开始,我的初始步骤总是涉及寻找可能有趣的端点。在一次交战中,我遇到了一个暴露的 .git 端点,我将讨论如何利用它来获得对应用程序的管理员级访问权限。 发现 在运行feroxbus...
简要说说网络安全域的划分方法
今天销售Z君找到我,说松江府有一交通单位要做售前,并拉个群让我直接对接。 进群后,我尴尬的开始主动联系C总(可不都是总么)。C总说目前手里没有最新的网络拓扑图,然后甩了一张很久以前的拓扑图,让我大致感...
让人惊叹的编码之旅:Base64、Base32和Base58全解析
免责声明:因使用本公众号HW安全之路所提供的信息而产生的任何后果或损失,由使用者自行承担,HW安全之路及其作者概不负责。如有侵权,请告知,我们会立即删除并致歉。感谢您的理解与支持!引言在我们的数字世界...
为什么自签名证书不可信
SSL 证书验证过程服务器在本地生成私钥和公钥对,并创建CSR(证书签名请求)。CA 收到 CSR 后进行验证,然后颁发证书。此证书包含服务器的公钥、颁发者信息、公司信息、到期日期和数字签名(即 CA...
320