计算机取证篇数字取证数字取证学描述了电子证据的收集、分析和报告。它涵盖了整个过程:从识别数字证据的那一刻起,到完成分析并呈现于法庭诉讼时。因为几乎每个犯罪者都会留下他们活动和意图的“数字签名”,而这些“数字签名”将作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。数字取证这项技能应用非常广泛,适用于执法、企业调查、网络入侵、恶意软件分析和事件响应等等。NIST建议数字取证调查的七个步骤,细分
解锁成就 开源网络安全学习路线(坤式网安学习法),这也是坤哥付出最多的一个开源项目,后面会不断完善 ://bilibili./video/BV1To4y1w72U 仓库:://github./sechelper/kunge-cybersecurity-learning 组建红蓝对抗,初步尝试阶段还未全面开放 ://bilibili
WebShell 特征分析作者:HaiCheng@助安社区,关注公众号领取学习路线和资料。WebShell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限,常见的webshell编写语言为asp/jsp/php。主要用于网站管理,服务器管理,权限管理等操作。使用方法简单,只需要上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站的服务器的管理。正因如此,也有
公开渠道和搜索引擎公司网站:通过访问公司的官方网站,了解公司的业务范围、产品和服务、组织结构和人员信息等。社交媒体:通过浏览公司在社交媒体平台上的信息,例如Facebook、Twitter、LinkedIn等,了解公司的最新动态、员工信息等。行业新闻:通过访问行业新闻网站,了解公司的发展历程、市场情况等。搜索引擎:通过搜索引擎如Google、Bing等搜索目标公司的名称和关键词,以获取有关公司的公
很多问题不是一个指令就可以得到精准结果的,需要根据每个问题深入去了解,不能浅尝即止,期待大家提交prompts。仓库地址,最新指令发布在助安社区论坛(secself.com),定期同步到此仓库:https://github.com/sechelper/awesome-chatgpt-prompts-cybersecurity.git渗/透测试历史漏洞跟踪,包括文章和POC脚本地址提问Thinkph
ChatGPT(Generative Pre-trained Transformer)是 AI 领域的最新发展,由 Sam Altman 领导的研究公司 OpenAI 创建,并得到 Microsoft、Elon Musk、LinkedIn 联合创始人 Reid Hoffman 和 Khosla Ventures 的支持。人工智能聊天机器人可以与模仿各种风格的人进行对话。ChatGPT 创建的文本远
原创信息收集脚本分享,theHarvester工具快速使用
前言Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。2022年29日,Apache官方披露Apache Shiro权限绕过(CVE-2022-32532),当Apache Shiro中使用Regex
Autorize 官方描述Autorize 是 Burp Suite 的自动授权强制检测扩展。它是由应用程序安全专家 Barak Tawily 用 Python 编写的。Autorize 旨在通过执行自动授权测试来帮助安全测试人员。在最新版本中,Autorize 还可以执行自动身份验证测试。Autorize 是一个旨在帮助安全测试人员检测授权的扩展,这是 Web 应用程序安全测试中比较耗时的任
应急响应指遇到重大或突发事件后所采取的措施和行动。应急响应所处置的突发事件不仅仅包括硬件、产品、网络、配置等方面的故障,也包括各类安全事件,如:黑客攻/击、木/马病/毒、勒/索病/毒、Web攻/击等。
网络钓鱼是假冒的通信,看似来源可靠,但可能危及所有类型的数据源。可以方便访问您的在线帐户和个人数据,获得修改和破坏连接系统的权限,例如销售点终端和订单处理系统,在某些情况下,在支付赎金之前,还可以劫持整个计算机网络。有时会满足于获取您的个人数据和信用卡信息以获取经济利益。在其他情况下,发送钓鱼电子邮件是为了收集员工登录信息或其他详细信息,以便在针对少数个人或特定公司的恶意攻打中使用。网络钓鱼是
本文侧重点是个人查阅国内、外相关资料后,并结合君师大佬的直播讲解后的个人理解的总结。由于本人刚刚开始学习网络安全的原因,就不打算分享实际的漏洞利用过程,主要是目前还不会,哈哈哈。但还是想分享一下自己对这个漏洞的理解。感谢社区内小伙伴的分享0x00 前言前几天,君师大大直播提出的安全理论框架中,关于DNS相关的有几个知识点,确实之前不了解,或者没用那么细致的去学习。So,自己开始百度了,从DNS的几
cve详细复现,利用,反弹shell,工具分享
BurpSuite 仪表盘的详细使用教程
CouchDB的CVE-2017-12635和12636联合利用,详细漏洞复现,exp下载获取
手工复现过程,相关工具的使用与分享,批量检测利用
SQL注入漏洞产生原因,Sqlmap使用技巧,如何防止sql注入
CVE-2020-1938漏洞复现
java反射,CC6链源码分析,LazyMap利用连,ysoserial工具
java安全反序列化基础知识点,漏洞成因,案例演示
vol的使用,常用命令合集,11道案例演示,CTF相关
burp suite的安装和使用,CA证书介绍安装
前言官方文档:php.netphp官方文档是非常详情,好用的,在遇到不清楚作用的函数时可以进行查询白盒测试做代码审计最主要的知识是要去了解一个漏洞应该有哪些防御方式,因为大部分的漏洞都是因为修复没有做的全面,或者修复没有考虑到一些情况导致漏洞。代码审计流程正向查找流程a. 从入口点函数出发(如index.php)b. 找到控制器,理解URL派发规则(URL具体映射到哪个具体的代码里)c. 跟踪控制
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号