1logrotate 管理的日志logrotate 是 Linux 系统中最常见的日志轮转工具,主要用于管理 /var/log/ 下的日志文件。配置文件主配置文件:/etc/logrotate.con...
一次性讲清楚OAuth2.0认证(二)
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
Flask框架-session伪造
Flask框架-session伪造原理Flask中session可以直接保存在客户端,就会引起相应得安全问题姿势破解session得到secret_key伪造sessionSetp1 破解sessio...
一文读懂分布式拒绝服务攻击(DDoS攻击)全类型
三个阶段阻止DDoS攻击预防DDoS攻击的5个步骤分布式拒绝服务 (DDoS) 攻击是指攻击者使用大量设备试图压垮资源并拒绝合法使用该资源。最常见的是,DDoS 攻击针对暴露在互联网上的网站、应用程序...
CDN
01背景互联网业务的繁荣让各类门户网站、短视频、剧集观看、在线教育等内容生态快速发展,互联网流量呈现爆发式增长,自然也面临着海量内容分发效率上的挑战。当前,全球互联网流量一半以上通过CDN进行接入,C...
什么是互联网暴露面?什么是攻击面?暴露面与攻击面有什么区别?
点击蓝字,关注 “软件评测中心” 一、定义与核心概念1. 互联网暴露面定义:指组织在互联网上公开可访问的数字化资产和服务,如服务器、开放端口、API、网站、云服务等。暴露面指网络系统中对外界开放的...
web3基础
区块链的技术简史2008 年,Satoshi 发布了名为《比特币:一种点对点电子货币系统》的白皮书。虽然在白皮书中没有提到过区块链这个词汇,但是提到了区块这个存储结构。比特币在技术上是将用户在某一段时...
【密码学PQC】SCloud 基于LWE的加密与密钥封装算法
【密码学PQC】SCloud 基于LWE的加密与密钥封装算法我们接着来看19年提交的算法[1],这个算法和我们之前看过的其他算法的不同点呢,是没有采用具有代数结构的格,从效率以及方案设计来看,代数结构...
0029. 403 页面上的隐藏反射型 XSS
本文章仅用网络安全研究学习,请勿使用相关技术进行违法犯罪活动。声明:本文搬运自国外互联网,如你是原作者,请联系我们!标签:目录遍历、参数遍历、XSS介绍: 在这篇博文中,我将向您介绍如何在应用程序中...
DNS渗透测试完全指南:10大技术详解,一文精通DNS安全测试
在浩瀚的互联网海洋中,DNS(域名系统)犹如一本隐形的通讯录,默默地将我们熟悉的网站域名转换为计算机能够理解的IP地址。每当我们输入"www.example.com"这样的网址时,正是DNS在幕后完成...
防火墙是什么?防火墙类别及工作原理详解
一、防火墙基本概念在网络安全等保工作中,防火墙是不可或缺的刚需安全设备。防火墙这一设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。在网络通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受...
XML的Xpath注入攻击技术研究一
Docker靶机:docker pull gqleung/xpathXPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。简单的说就是把xml当...
320