声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
解读《信息安全技术 信息系统密码应用基本要求》
网络安全资料列表原文始发于微信公众号(计算机与网络安全):解读《信息安全技术 信息系统密码应用基本要求》
8 款流行无线黑客工具,非常实用 !
1、AircrackAircrack是最受欢迎的无线密码破解工具之一,可用于802.11a / b / g WEP和WPA破解。Aircrack使用的算法是通过捕获数据包来恢复无线密码。收集到足够的数...
安全牛课堂 | 有效提升网站应用安全性的10项措施
伴随着互联网的兴起与深度应用,企业网站逐渐成为企业的网络名片,不但可以对企业进行良好的形象宣传,还可以帮助触达潜在用户,是企业数字化业务开展必不可少的环节。然而,仅仅拥有一个网站是远远不够的,为了保障...
简单实用远控小工具Todesk
前言 之前写过anydesk远控,然后在一次测试中,在客户那边看到一个远控软件–Todesk,然后就去官网下载下来研究了一下。 准备工作 在开始测试之前先查看官方文档。 支持静默安装 可设置安全密码 ...
工具推荐|功能强大的高性能字典生成器
面膜处理器MaskProcessor是一种功能强大的的高级字典生成器,并且支持对每一个位置进行字符集配置。实现暴力破解攻击。比暴力破解更暴力的Mask攻击研究人员之所以开发MaskProcessor,...
一次菠菜网站的渗透测试
从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。然后就出现了下面的问题。使用哥斯拉的bypass插件可以执行命...
DC-1靶场笔记
0x00 环境搭建虚拟机Kali:IP 192.168.123.5DC-1靶场:https://download.vulnhub.com/dc/DC-1.zip0x01 渗透过程1. 信息收集探测目标...
登录框漏洞挖掘系列(一)
前言 在大家进行挖漏洞的时候,很多都碰见过登录框,这个时候常规操作就是看看什么框架过一遍burp的插件或者1day、nday等,再不行就测一测注入,这些思路可能在打点的时候效果显著,但是在挖src的时...
记一次edu证书站漏洞挖掘过程
点击上方蓝色字体关注我们///////前言本文所有漏洞均已提交edusrc,我挖洞比较佛系,漏洞也比较基础,主要是为了记录一下最近挖的漏洞过程和思路,这篇文章没有什么技术含量,各位师傅轻喷~(全文纯手...
破解密码的8种典型手段与防护建议
提到黑客攻击,你会想到什么?一个恶意行为者坐在满是《黑客帝国》式数字文本的屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实上,很多网络攻击可能只涉及一件事——破解你的密码。如果有人能获取你的账...
良好的网络安全习惯知多少?
这是来自美国cisa网站,美国中央情报局发布的有关网络安全的良好习惯,希望大家借鉴并保持这种安全习惯,对自己的网络安全有所帮助。识别物理访问设备的人可能很容易,比如你的家人、室友、同事、附近的人等。但...
92