疫情趨勢下,遠程控制軟件成為剛需,ToDesk or 向日葵,哪一款最好用?

前言自2020年疫情爆發以來,為瞭避免員工外出感染的風險,很多企業被迫改變經營模式,從傳統的辦公室上班模式逐漸變為遠程在傢辦公。既然是遠程辦公,當然離不開遠程控制軟件,這一年多時間我算是什麼遠程軟件都見識過瞭,最離譜的2021年瞭居然還有人…

從交換機安全配置,看常見局域網攻擊

前言構建零信任網絡,自然離不開網絡準入(NAC),這就涉及到交換機的一些安全測試,於是有瞭此文《從交換機安全配置看常見局域網攻擊》。交換機安全配置如本文標題所說從交換機安全配置看常見的局域網攻擊,那麼下面提到的各種攻擊方式,自然是建立在交換…

常見端口滲透總結

文章目錄0x00背景服務默認端口爆破0x01實戰測試文件共享服務端口滲透ftp服務NFS服務Samba服務LDAP協議遠程連接服務端口滲透SSH服務Telnet服務Windows遠程連接VNC服務Pcanywhere服務Web應用服務端口滲…

HTTPS 的加密流程(你值得擁有)

HTTPS文章目錄HTTPS什麼是HTTPS什麼是‘加密’加密的方式有哪些對稱加密非對稱加密總結HTTPS傳輸過程什麼是HTTPSHTTPS與HTTP一樣都是應用層協議,與HTTP不同的是:HTTP的協議內容都是按照文本方式進行明文傳輸的,…

淺析安全反序列化漏洞

一、概述對於這個漏洞的學習,有幾個大體的思路,一是向大佬學習;二是找到可以利用的點,再不斷構造合理的對象向這個點靠近;三是把幾個子鏈分別構造好再連起來。另外,查到的資料說這個漏洞並不是適用於所有的TP5.0.X版本,這裡為瞭不產生歧義,隻記…

19歲少年黑客控制超過25輛特斯拉,車載系統真的安全嗎

隨著當今科技的發展,人們的衣食住行都離不開各種各樣的軟件或者系統,車輛搭載智能操作系統是現如今汽車行業發展的一個重要方向,有許多軟件公司都為車輛創建瞭自己的智能操作系統,例如蘋果的CarPlay,阿裡的YunOS,谷歌的AndroidAut…

盤點 2021 年十大網絡安全事件

在網絡安全領域,2021年註定是不平靜的一年。世界各地頻發網絡安全事件,諸如數據泄漏、勒索軟件、黑客攻擊等等層出不窮,有組織、有目的的網絡攻擊形勢愈加明顯,網絡安全風險持續增加。另外,我國也頒佈瞭多項網絡安全相關法律法規,為我國互聯網安全領…

catf1ag Web writeup(wp) 可能會持續更新

文章目錄命令執行之我在幹什麼簽到題webshell無字符webshellint命令執行《我的女友是機器人》變量覆蓋_extract等於False啥都沒瞭文件包含strcmpeasy_serialize什麼?有後門easy_jsget_fil…

國傢安全知識競賽答題腳本——(一秒滿分)

每日一語:隻要充分相信自己,沒有什麼困難可以足夠持久。前言:前段時間因為河南省教育廳發瞭一個國傢安全知識網頁答題,然後我的好學長(手動滑稽)就帶我做瞭一個答題腳本,也是非常感謝學長給的這次機會讓我接觸這麼好玩的東西(滑稽)。雖然我有點笨,這…

【聯邦學習】聯邦學習算法分類總結

【聯邦學習】聯邦學習算法分類總結橫向聯邦學習、縱向聯邦學習和聯邦遷移學習橫向聯邦學習縱向聯邦學習聯邦遷移學習基於機器學習算法的聯邦學習分類聯邦線性算法聯邦樹模型聯邦支持向量機聯邦深度學習基於優化方法進行分類從通信成本角度優化的聯邦學習算法增加客戶端訓練壓力模型壓縮從客戶端選擇入手的聯邦學習算法從異步聚合角度優化的聯邦學習算法聯邦學習作為目前研究的熱點,各種算…

SSL漏洞 TLS/SSL Sweet32 attack || TLS/SSL Wrak Cipher Suites[解決]

SSL漏洞問題[解決]前言1、升級openssl版本2.1安裝2.2備份2.3創建軟連接2.4查看openssl版本2.5重新掃描,發現漏洞任未解決2、重新編譯nginx2.1openssl前置2.2重新編譯安裝2.3驗證前言掃描網站發現有兩個跟SSL相關的中級漏洞TLS/SSLSweet32attackTLS/SSLWrakCipherSuites1、升級…

DVWA搭建

dvwa文件放在WWW目錄下修改config下的config.inc.php文件用戶名和密碼開啟服務創建該網站訪問驗證…

《從0到1:CTFer成長之路》afr_1

文章目錄靶場:afr_1知識點解題過程Flag:n1book{afr_1_solved}靶場:afr_1知識點PHP向用戶提供的指定待打開文件的方式,是一個文件流PHP的Filter機制,可對目前的協議進行一定的處理,比如將當前文件流的內容進行Base64編碼。http://127.0.0.1/cmd.php?file=php://filter/conver…

靶場DC-3

DC-3配置不多說,將靶機與攻擊機置於同一網段即可開始營業獲取目標IParp-scan-l鎖定目標IP:192.168.32.132端口掃描nmap-sS-T4-A-p-192.168.32.132好傢夥,隻開放瞭80端口,訪問一下,看看是麼子東西:作者偷懶瞭?這次隻有一個flag,也不提供其他線索瞭,就隻叫俺沖root權限,盲猜flag還在root目錄下。…

如何使用KALI攻擊“惡意網站“實驗

此內容僅為參考或學習,請勿用於其他非法用途用nmap掃描IP地址為8.142.***.***服務器的漏洞nmap–scriptvuln8.142.***.***漏洞已經掃描出來瞭,出現”vulnerable”說明有漏洞下面”ids:”後面的是漏洞編號,說明目標主機上有CVE-2007-6750漏洞接下來我們使用這個漏洞進行入侵在metasploit中用us…