首页
深度学习
网络安全
算法练习
时间线
美图欣赏
可信计算
vchopin
累计撰写
47
篇文章
累计创建
22
个标签
累计收到
27
条评论
栏目
首页
深度学习
网络安全
算法练习
时间线
美图欣赏
可信计算
目 录
CONTENT
以下是
网络安全
相关的文章
2023-08-09
HACK INI 2023-upload2
1. 题目应该是属于正常的文件上传,然后拿webshell,在服务器里边找flag的题。2. 思路1. 探测首先看看网页源码、headers、cookie这些里面有没有什么提示,大概翻完了,也没有什么提示。什么也不传,点一下上传文件按钮试试直接把错报脸上了,可以看到,限制了上传文件的类型。源码中应该
2023-08-09
98
0
0
网络安全
2023-08-03
BUGCTF-sodirty解法
1. 原题链接:https://ctf.bugku.com/challenges/detail/id/181.html?id=181&page=1开启场景后进入一个网页,特点:只有两个页面:\index和\regindex页面有点击进入reg页面的链接2. 解法进入这个题啊,一样的刷题思路,
2023-08-03
165
0
0
网络安全
2023-07-11
云上攻防:二、虚拟化攻防
云安全攻防-1. 虚拟化1. 概念1.1 私有云和虚拟化的区别私有云和虚拟化是两个相关但不同的概念,但它们有密切的关系,因为私有云是建立在虚拟化技术的基础上的。虚拟化是指将一台物理机分割成多个虚拟机,每个虚拟机有自己独立的操作系统、配置等,彼此之间互不影响。私有云是指某一公司在内部构建的云环境,仅限
2023-07-11
274
1
0
网络安全
2023-06-22
云上攻防:一、公有云平台攻防
云上攻防:一、公有云攻防
2023-06-22
113
0
0
网络安全
2023-05-15
网络中身份验证协议详解
身份验证协议详解1. 介绍这几天学习DDoS攻击流程的时候经常碰到SAML、LDAP等身份验证协议,加上之前做开发的时候也经常碰到JWT、OAuth等身份认证协议,老是分不清。因此专门搜集了常见的身份认证协议,对比他们之间的异同。用户登录(身份认证、权限管控)是应用系统的基本能力。应用服务要知道当前
2023-05-15
404
1
2
网络安全
2023-05-04
流量上的攻防:三、DDoS攻击及其防御
流量上的攻防:三、DDoS攻击及其防御1.介绍1.1 什么是DDoSDDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务。那什么又是拒绝服务(Denial of Service)呢?凡是能导致合法用户不能够正常访问网络服务的行为都算是拒绝服务攻
2023-05-04
274
0
0
网络安全
2023-04-28
流量上的攻防:二、网络数据采集技术
网络安全流量分析:二、网络数据采集技术1.介绍对网络服务关键节点和网络检测设备的安全特征数据进行分析后发现,能不能采集到更多的数据,并从这些海量网络数据中抽取出影响安全态势的关键信息,是网络安全态势感知的基础。数据的采集处理对整个态势提取、分析和呈现有着重要的影响,如果数据分析不清、数据采集混乱,态
2023-04-28
489
1
0
网络安全
2023-04-25
流量上的攻防:一、什么是流量分析
流量上的攻防:一、什么是流量分析1.介绍近些年,随着企业上云、5G落地、物联网设备激增,网络爆炸式发展,网络流量海量化、复杂化成为常态,如何识别、监测、分析网络流量成为重要研究方向和企业关注热点。网络流量监测分析既指特定用途的硬件设备(比如各家安全厂商提供的NTA/NDR),也指基于网络层的安全分析
2023-04-25
390
0
0
网络安全
2023-03-02
EtherNet/IP协议分析
EtherNet/IP协议分析1. 协议介绍与 Modbus 相比,EtherNet/IP 是一个更现代化的标准协议。由工作组 ControlNet International 与 ODVA 在 20 世纪 90 年代合作设计。它和DeviceNet和ControlNet一样是基于CIP(Commo
2023-03-02
542
0
3
网络安全
2022-12-30
DGA恶意域名检测总结
DGA恶意域名检测总结1.DGA恶意域名计算机网络实现了资源共享、即时通信和分布式计算,给人们的工作和生活带来了极大的便利。然而这些网络也会被恶意软件滥用,僵尸网络(botnet)就是典型例子。僵尸网络由大量受控主机即僵尸(bot)和一个或多个命令和控制C2(Command &Control
2022-12-30
523
0
0
网络安全
1
2