在互联网这个信息浩瀚如海的时代,网络爬虫就像一只只勤劳的 “蜘蛛”,在错综复杂的网络蛛网上穿梭、探索,为我们收集海量宝贵的数据,今天就来揭开它神秘的面纱。01定义网络爬虫,也叫网页爬虫或者网络蜘蛛,它...
MT19937算法
MT19937算法及攻击方式 梅森旋转算法 Mersenne twister 梅森旋转算法(Mersenne twister)是一种周期很长的的伪随机数生成算法,可以快速的产生高质量的伪...
远程命令执行漏洞介绍
点击标题下「蓝色微信名」可快速关注免责声明:本文仅用于合法范围的学习交流,若使用者将本文用于非法目的或违反相关法律法规的行为,一切责任由使用者自行承担。请遵守相关法律法规,勿做违法行为!本公众号尊重知...
CDN资产检测技术(2025)
阅读体验更好可访问:https://jentletao.top/2025/03/14/CDN%E8%B5%84%E4%BA%A7%E6%A3%80%E6%B5%8B%E6%8A%80%E6%9C%AF...
什么是暴力破解?如何防御暴力破解?
暴力破解,是一种针对于密码的破译方法,将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试10000次就能找到正确的密码。而当...
0Day的故事
介绍在不断发展的网络安全格局中,零日攻击仍然是最危险和最难以捉摸的威胁之一。零日攻击利用软件、硬件或固件中以前未知的漏洞,而开发人员还没有机会创建补丁。这些攻击可能造成毁灭性的后果,影响企业、政府和个...
10 漏洞从哪里来?——总结
在数字空间中,软件安全漏洞的暗流贯穿其生命周期的每个环节。软件安全漏洞成因复杂多样,隐匿于代码、设计、认知与制度的每一个角落。本系列以“八方来洞”为题,多维度揭示软件安全漏洞产生的根源。从设计缺陷到供...
XXE漏洞利用完全指南
前言 XML 外部实体(XXE)漏洞是现代网络应用程序中最常被忽视但影响最大的漏洞之一。尽管它们似乎变得更难检测和利用,但其影响仍然严重,往往允许攻击者读取内部文件、访问内部网络,并在严...
未授权访问
未授权访问原理在于,服务器没有对用户的身份进行验证,导致攻击者可以在没有登录或者没有认证的情况下访问需要授权的数据或执行操作。危害信息泄露:在未经授权的情况下访问敏感信息,造成信息泄露。恶意操作:在未...
Wazuh初识:SIEM与XDR功能优缺点
点击蓝字关注我1、什么是SIEMSIEM诞生于2005年,发展迅速:早期的系统只不过是日志收集工具,而现代产品可以近乎实时地聚合和分析这些数据。因此,配置良好的 SIEM 能够消除无尽日志的噪音,并提...
AES加密过程白话版解析
AES(Advanced Encryption Standard)算法是一种对称加密算法,由美国国家标准与技术研究院(NIST)在2001年发布,旨在取代早期的数据加密标准(DES),并提供更高的安全...
BurpSuite使用Trips-304状态码解决
起因做渗透的时候发现js文件请求都是304。原因是请求头存在两个请求头If-None-Match: W/"67652d7f-2cf4"If-Modified-Since: Fri, 20 Dec 20...
320