排序
SQL注入攻击
SQL注入攻击是一种常见的数据库攻击方法,本篇将介绍什么是SQL注入攻击,如何对其进行检测,及如何预防。什么是SQL注入攻击?通常情况下,SQL注入攻击通过应用程序的输入数据实施。例如,应用程...
供应链攻击之PHP Composer漏洞
简单概括本文的内容为:PHP包管理器Composer中,程序包来源下载URL部分的处理方式不当,导致了远程命令执行漏洞。攻击者可利用参数注入构建恶意的Mercurial库URL,并利用其alias选项执行攻击者...
Kali Linux 2023.3 版本:技术革新与新工具的全新结合
最新发行的 Kali Linux 版本,注重于底层技术更迭和部分全新工具的推出。 作为全球渗透测试人员的优选,Kali Linux 作为 注重于渗透测试的 发行版,为各种使用情景提供了丰富的工具库...
研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码
研究人员针对 VMware Aria Operations for Networks 中最近的一个严重缺陷 (CVE-2023-34039) 发布了 PoC 漏洞利用代码。 下面展示了概念验证的工作原理: 8月底,VMware发布了安全更新,以解决A...
Nmap使用手册
工具介绍 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源...
Python实现的黑客技术
近年来,网络安全领域频繁出现黑客攻击事件,成为备受关注的问题。然而,黑客技术并非神秘不可捉摸,任何人只要愿意学习,都能掌握一些基础的黑客技能。本文将介绍几种常见的黑客技术及其实现方...
Python语言在黑客攻击中的应用
Python是一种高级编程语言,由于其易学易用、开发速度快等优点,越来越多的黑客攻击都采用Python程序编写。在黑客攻击领域,Python语言具有许多优势,本文将介绍Python语言在黑客攻击中的应用及...
渗透测试备忘录:包含工具、技术和技巧
这一份备忘录,有助于你全面了解渗透测试,让你在渗透测试领域快速学习、参考、熟悉命令和技术,此备忘单拥有探索工具、方法和见解,以实现有效的侦察、枚举、权限提升、密码破解、漏洞利用研究...