排序
100 个网络基础知识普及,看完成半个网络高手!
来源|CU技术社区 1)什么是链接? 链接是指两个设备之间的连接。它包括用于一个设备能够与另一个设备通信的电缆类型和协议。 2)OSI 参考模型的层次是什么? 有 7 个 OSI 层:物理层,数据链路...
超详细!一文详解容器网络发展
使用容器总是感觉像使用魔法一样。对于那些理解底层原理的人来说容器很好用,但是对于不理解的人来说就是个噩梦。很幸运的是,我们已经研究容器技术很久了,甚至成功揭秘容器只是隔离并受限的Li...
如何进行内网信息收集
文章来源: Bypass 渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。 最常见的两个问题就...
网站如何防止CSRF攻击
### CSRF(跨站请求伪造)概述 – Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景 中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标 用户进行点击,用户一旦点击...
从Java RMI反序列化到内网沦陷
文章来源:酒仙桥六号部队 前言 在一个秋高气爽的上午,特别适合划水(mo yu)。九点半接到来自CBD的外卖早餐单,穿着黄色的工作服,走街串巷,四处奔走,一口气不带喘爬上38楼(毕竟坐的是电梯)...
DNS劫持是如何工作的
DNS劫持攻击是什么 DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。 DNS劫持怎么检测 首先搜索II...
我是如何学习计算机编程的
我在很小年纪的时候就开始学习编程,我学习编程的方法是创建大量的不同的网站。 下面列出的是我创建的主要的网站,其中最早的一个是我11岁时开发的。 我希望读者能从我这些复述中获得的信息是:...
从Web日志还原SQL注入拖走的数据
利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。 但是,有一个问...
干货|常见端口渗透总结
0x00 背景 在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生; 端口渗透过程中我们需要关注几个问题: 1、 端口的banner信息 2、 端...
如何查看是否有人在蹭网
上次分享了《如何防止别人蹭网wifi》,但是怎么确定自己的网被蹭了呐? 首先还是要进入路由器(登陆方法一般路由器的背面都有说明)。然后依次“状态”→“局域网”→“以太网”→就可以看到当...
Windows手工入侵排查思路
Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式...











