微信公众号:计算机与网络安全▼程序员的算法趣题▼(全文略)本书是一本解谜式的趣味算法书,从实际应用出发,通过趣味谜题的解谜过程,引导读者在愉悦中提升思维能力、掌握算法精髓。此外,本书作者在谜题解答上,...
【原创】CTFshow—SSRF
[huayang] web351 尝试读一下日志文件 url=file:///var/log/nginx/access.log url=file:///var/www/html/flag.php 方法...
【原创】CTFshow—XSS
[huayang] 首先要在这个平台注册一个账号:https://xss.pt/ 看到我的项目,点击创建项目 随便写然后下一步 最后查看代码就可以进行攻击啦 web316 标准代码即可 web317—...
【原创】Endecode
[huayang] 项目介绍 避免有些库大家没有安装建议大家下载编译好的文件! 归纳了常用的编码格式,无论是CTF还是渗透测试应该都能在此工具找到相应的格式 一共两个版本分别是windows及macO...
【原创】python-shellcode常用库(pwntools、socket、os、nc)
[huayang] pwntools 连接本地(process) p = process('./stack') 连接远程(remote) p = remote("111.231.70.44",2801...
【网络安全研究进展系列】理解物联网云平台中部署通用消息传输协议的安全风险
编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域...
青年CTF题集-Crypto
Crypto_1hello everyone密码学大致分类有古典、对称、非对称三类。密码学用我的理解就是一种加密算法 or 编码,密码学基础的内容最好的办法就是了解各种加密后的格式,把格式记清楚即可。...
安全智能分析系列(二)| 实操案例,带你玩转SecXOps
全文共2568字,阅读大约需5分钟。本文为安全智能分析技术白皮书《智能基座,开启安全分析新时代》精华解读系列第二篇,通过应用场景下的案例(Web攻击检测模型)说明SecXOps如何提高安全分析模型开发...
wireshark数据包中还原图片
原文始发于微信公众号(网络安全与取证研究):wireshark数据包中还原图片
APK提取的五种方法
随着信息化技术的发展与普及,新型涉网犯罪案件案发率逐年上升,加之受疫情影响,各种电诈案件层出不穷,作案手法也是花样多变。在公安民警办理各种涉网犯罪案件中,至关重要的一步就是从受害人收集内提取涉网APK...
工业互联网安全下的数据分类分级研究
摘要:随着工业经济的快速发展,工业数据安全性日益凸显,如何做好工业数据的整体治理、安全管理、价值挖掘、共享流通等工作,是亟待解决的重要问题,而工业数据分类分级是以上工作的基础,因此做好分类分级工作是一...
物联网安全研究现状综述
摘 要 物联网安全问题的研究具有极其重要的意义。物联网安全的主要目标是保持物联网的私密性、保密性,确保物联网的用户、基础设施、数据和设备的安全,并保...
865