您没有来错地!为了更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术安全攻防
订阅

安全攻防

  • 公链和DDOS攻击:防守反击型节点设计

    公链和DDOS攻击:防守反击型节点设计
    引言DDOS(DistributedDenial of Service)分布式拒绝服务攻击,是最常用、最粗暴的网络服务攻击手段,其破坏性巨大。其主要特征是处于不同位置的多个攻击者同时向一个或者数个目标发起攻击,或者一个或多个攻击者控 ...
    2018-7-3 00:40
  • cheetah-gui:基于字典的webshell密码爆破工具

    cheetah-gui:基于字典的webshell密码爆破工具
    0x00介绍猎豹是一款基于字典的木马后门密码爆破工具,猎豹的工作原理是能根据自动探测出的网络服务设置相关参数一次性提交大量的探测密码进行爆破,爆破效率是其他普通木马后门密码暴力破解工具上千倍。此版本是猎豹 ...
    2018-7-3 00:34
  • Web攻击技术看这里!10分钟带你初探RPO攻击!

    Web攻击技术看这里!10分钟带你初探RPO攻击!
    Relative Path Overwrite(相对路径覆盖)是一种通过覆盖目标文件来利用相对URL的技术,简称RPO技术。随着RPO(相对路径覆盖)技术在强网杯的web题中被提出,国内相继出现了不少相关的writeup。作为14年就被发现的技 ...
    2018-7-2 14:15
  • 初探Android逆向:通过游戏APP破解引发的安全思考

    初探Android逆向:通过游戏APP破解引发的安全思考
    如今移动互联网已经完全融入到我们的生活中,各类APP也是层出不穷,因此对于安卓APP安全的研究也尤为重要。本文通过对一款安卓APP的破解实例,来引出对于APP安全的探讨。(本人纯小白,初次接触安卓逆向一星期,略有 ...
    2018-7-1 00:14
  • 白帽黑客:调戏勒索软件的正确姿势

    白帽黑客:调戏勒索软件的正确姿势
    我的朋友张狗蛋,江湖人称不开挂不舒服斯基,他的乐趣是在网上找一堆黑科技,好在游戏里享受那种神仙打架的快感。某天他又不知道从哪个群里下载了一个名叫xx自瞄透视什么的软件。不 ...
    2018-7-1 00:12
  • 从0开始成为一名黑客,需要经历什么

    从0开始成为一名黑客,需要经历什么
    什么是黑客?几十年前第一台分时小型电脑诞生, ARPAnet 实验也刚展开的 年代,那时有一个由程序设计专家和网络名人所组成的, 具有分享特点的文化社群。 这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Int ...
    2018-6-30 14:57
  • python黑客手段,arp攻击源代码,代码量竟然不多!

    python黑客手段,arp攻击源代码,代码量竟然不多!
    ARP协议的功能(文末Python资料)通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。ARP攻击的局限性ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行,无法对外网(互联网、非本区域内 ...
    2018-6-30 14:56
  • 什么样的云存储才是真正的安全?

    什么样的云存储才是真正的安全?
    随着云计算行业的发展,大量的数据被转移到云端,包括个人档案、照片、文件和受版权保护的内容,因而云存储安全开始走入人民的视野,并且在日益增长的过程中变得越来越重要。准确来说,云存储不是存储,而是服务。就 ...
    2018-6-28 00:50
  • 记一次服务器被入侵的调查取证

    记一次服务器被入侵的调查取证
    0×1 事件描述小Z所在公司的信息安全建设还处于初期阶段,而且只有小Z新来的一个信息安全工程师,所以常常会碰到一些疑难问题。一天,小Z接到运维同事的反映,一台tomcat 的web服务器虽然安装了杀软,但是还是三天两 ...
    2018-6-27 13:23
  • 常见web攻击总结

    常见web攻击总结
    XSS什么是XSSXSS攻击:跨站脚本攻击(Cross-Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS是一种常见的web安全漏洞,它允许攻击者将恶意代码植入到 ...
    2018-6-27 13:20
  • 蓝盟IT外包专家:什么是网络安全?如何构建网络安全战略

    蓝盟IT外包专家:什么是网络安全?如何构建网络安全战略
    作者:J.M. Porup来源:企业网D1Net如今,组织的信息系统和数据面临着许多威胁。而人们了解网络安全的所有基本要素是应对这些威胁的第一步。网络安全是确保信息完整性、机密性和可用性(ICA)的做法。它代表了应对硬盘 ...
    2018-6-27 00:20
  • 网站安全防护—该如何防止SQL注入攻击?

    网站安全防护—该如何防止SQL注入攻击?
    移动互联网的发展势头已经远远超过PC互联网,手机移动端上网,以及持有量远超PC电脑,随着移动大数据、区块链的技术在不断的完善,成熟,日常生活中经常会听到某某网站被攻击,网站被黑的新闻报道,再比如一个团购网 ...
    2018-6-27 00:15
  • 适合安全运维及安全测试人员的内网安全检查和渗透总结

    适合安全运维及安全测试人员的内网安全检查和渗透总结
    1. 内网安全检查/渗透介绍1.1 攻击思路有2种思路:攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后 ...
    2018-6-24 16:12
  • Huntpad:一款专为渗透测试人员设计的Notepad应用程序

    Huntpad:一款专为渗透测试人员设计的Notepad应用程序
    今天给大家推荐的是一款名叫Huntpad的Notepad应用程序,Huntpad由Syhunt公司开发,这是一款专为渗透测试人员以及漏洞hunter们提供的实用程序,它自带了一套常用注入字符串生成器、哈希生成器、编码器、解码器以及HTM ...
    2018-6-24 16:12
  • 记一次对某企业的渗透测试实战

    记一次对某企业的渗透测试实战
    前言本文总结一下漫长的渗透测试过程,想尽了各种方法,终于找到了突破口。so没有绝对的安全,所谓的安全性其实都是相对的~信息踩点在这里其实没办法去做一些有价值的收集,只能踩点,踩坑。信息难点:传输加密:要 ...
    2018-6-22 13:46
  • 最新
    热门
    返回顶部