微信公众号:计算机与网络安全▼1、SQL注入攻击测试SQL注入是指在输入字符串中注入特殊构造的SQL指令,逃避应用程序检查,在数据库服务器上被当作正常SQL指令执行的攻击过程。这种攻击所造成的后果往往...
pwcrack - 一款Md5密码自动破解框架
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
技术干货 | 中通密钥管理和在线加解密服务落地经验总结
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
GaussDB数据库安全加固
1.操作系统特殊配置1.1配置安全SSH协议配置项名称配置安全SSH协议检查方法grep -P '^[^#]*Protocols*' /etc/ssh/sshd_config操作步骤以root身份在/...
【漏洞预警】Redis 数据库堆栈溢出漏洞(CVE-2022-31144)
01漏洞描述redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset...
云边协同环境下的数据库安全防护技术
伴随着数字化转型进程的高速发展,全球已经进入到智能的数字化时代。高效的云计算技术作为数字化时代下智能化实现的基本要素,对于形成体系化保障、推进数字化转型具有重要支撑作用。同时,边缘计算环境具有机动化、...
k8s攻防之etcd数据库篇
etcd介绍Etcd是一个具有强一致性的分布式 key-value 存储组件(也是一个高可用的分布式键值对数据库)。采用类似目录结构的方式对数据进行存储,仅在叶子结点上存储数据,叶子结点的父节点为目录...
SQL注入思路总结
转载于:http://www.yowell.pw/?p=3271.SQL注入的业务场景及危害1.1 什么是SQL注入SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成...
完整收集信息以扩展实战攻击面
原文:https://forum.butian.net/share/17620x00 前言距离上次分享文章已经过去了5个月,写这篇文章之前。我已经做了较多的渗透项目,也打了一些地级和省级市的红队项目。...
数据库配置文件解密
数据库配置文件解密 在红队项目中,拿到了webshell的我们通常会读取数据库配置文件从而进行下一步的渗透。然而有时候我们会发现,数据库的配置文件被加密了...
【知识】美国情报分析师的工具箱里都有哪些工具?
今天给大家推荐美国国际执法情报分析员协会(IALEIA)的《情报分析师工具箱》文章列出的情报分析师所需要的工具:1、文字处理软件目的:制作文本文件,包括公告,情况说明书,调查摘要和分析报告。分析产品应...
推特被黑客入侵:540万账户信息泄露,卖价3万美元
关键词信息泄露、Twitter据 9To5Mac 报道,推特因安全漏洞被黑客入侵,共计 540 万个账户的联系方式泄露,推特官方已确认存在该安全漏洞。 报道称,此次卖家用户名为"魔鬼",泄露的540...
49