点击蓝字关注我们吧!0x01 前言今天在整理文档的时候发现,有几个随机数字命名的加密pdf文件,回想了一下相关情况,好像密码是6位以内的数字加字母。正好记录一下使用hashcat和john爆破PDF文...
干货 | SQL手工注入总结 必须收藏
文章来源:CSDN虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解...
系统管理员必备,服务器监控的轻量级工具
服务器监控工具对于IT基础架构性能、可视化和系统稳定至关重要。合适的工具能够帮助系统管理员面对服务器故障、应用缓慢、停机、内存泄露和配置依赖等挑战。Nagios、Zabbix等工具是用于监控整个基础结...
透过一道CTF题目学到的小知识点
0x00 正文先放出这道题的源码<?phpclass trick{ public $trick1; public $trick2; public function __destruct(){ $...
等保2.0 | 二、三级系统所需安全设备及常见问题详解
文章来源:今日头条 summer课堂一、基础网络架构如图,为基础网络架构,最新等保2.0要求“一个中心,三重防护”:安全通信网络、安全区域边界、安全计算环境、安全管理中心,故网络安全规划设计,也都是围...
看我如何日挂壁
前言在某一次玩穿越某火线游戏中,把把遇到外挂,踢又踢不掉,打又打不过太难了(你可以想象你在刀战中遇到,一个手拿5米尼泊尔,脚踩无敌风火轮的玩家,边跳舞,边用着5米长的尼泊尔产生的刀气,在十米开外就杀了...
设备指纹指南:上篇
设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
设备指纹指南:下篇
五、设备指纹向量用设备指纹需要考虑很多特性,在身份验证的需求下,准确率要求很高。广告营销在80%或90%的准确率可能就够了,但安全领域显然不行。为提高准确性,设备指纹采用了多个指纹向量。前面说的所有向...
Docker daemon api 未授权访问漏洞
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
wireshark使用及实列分析
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
基于大数据的电力安全监测系统设计与研究
摘要:电力行业作为关乎国计民生的重要基础行业,也是技术、资金密集型行业,在注重信息化建设的同时,对网络安全工作也历来高度重视。放眼全球,从伊朗到乌克兰再到委内瑞拉,“电力战”从未消失,网络攻击的破坏程...
移动恶意代码检测
前言写这篇文章的缘由:因为向学校多次请假都被拒绝,所以我不能去实习,也没法参加hvv.幸运的是,在学校找到了一位愿意让我跟实验室的老师:而恰好自己前段时间有了解过PC端恶意代码检测:所以目前打算跟着老...
26033