刷新
A09.使用RASP对金戈企业网站进行安全防护

博主头像 使用RASP对金戈企业网站进行安全防护 基于RASP技术的OpenRASP 早在2014年,Gartner公司提出了RASP(Runtime Application Self-Protection,应用运行时自我保护)的理念,并将其列为应⽤安全领域的“关键趋势”。 百度的OpenRASP将RASP技 ...

A08.使用WAF对金戈企业网站进行安全防护

博主头像 使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...

A07.Linux平台的病毒分析与检测

博主头像 Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...

vulnhub: DC-8

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

A06.Linux下的后门植入与权限持久化(二)

博主头像 Linux下的后门植入与权限持久化(二) 协议后门 在网络安全控制做的比较严格的环境中,一些不常见的流量会被禁止掉。但是对于常见的流量,比如DNS、ICMP等,则通常不会被拦截。 ICMP协议后门 主要原理 主要原理就是利用ICMP中可控的data字段进行数据传输。具体原理可以参考:https:// ...

A05.Linux下的后门植入与权限持久化(一)

博主头像 Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

读2025世界前沿技术发展报告60综述

博主头像 1. 综述 1.1. 前沿技术是未来新技术更新换代和新兴产业发展的重要基础,是现代国家高技术创新能力的综合体现 1.2. 新一代信息技术继续引领全球科技潮流,全球重大科技工程发展日新月异 1.3. 科技竞争正在无可避免地滑向制度性阵营割裂,地缘政治博弈与科技竞争格局深度互构,科技竞争呈现出“阵营化” ...

读2025世界前沿技术发展报告59氢能

博主头像 1. 氢能 1.1. 氢能是一种制取方式多样的能源,具有高热值、高能量密度、零碳排放的特性 1.2. 是化石能源清洁利用、可再生能源充分消纳、交通运输清洁转型、能量高效长时储存与转移的重要发展方向 1.3. 主要国家纷纷出台、完善氢能及相关产业的国家顶层规划,推动清洁氢能发展,氢能各环节技术不断取得 ...

WEB安全~csrf介绍

博主头像 CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...

A03.利用CVE-2021-3156进行特权提升

博主头像 利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...

【Java数组去重的20种实现方式——指导AI解决不同问题的思路】

博主头像 Java 数组去重的 20 种实现方式,理解不同解决问题的思路 数组与列表去重是最常见的算法。看似简单,但不同实现方式的性能差异可能高达几百倍。整理Java数组去重的20种写法,按5个策略分类,帮你理解每类的核心思路。AI时代,可以不写代码,但需要理解不同解决问题的方式。 为什么性能差异这么大? 最 ...

vulnhub: DC-7

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...

A01.金戈企业网站搭建

博主头像 本章使用CentOS 7和金戈企业网站搭建了一个Linux靶机。利用此靶机,进行了手工SQL注入,SQLMAP注入,WebShell上传等安全测试,并通过CVE-2021-3156漏洞进行了系统权限提升。然后进一步利用了SSH后门、协议后门、Rootkit后门等进行了权限维持的实践,随着又介绍了使用 ...

读2025世界前沿技术发展报告58储能

博主头像 1. 储能 1.1. 全球范围内,光伏、风电等可再生能源装机规模持续扩大,可再生能源发电的波动性问题更加凸显,对于整体电力系统带来新挑战 1.2. 储能,尤其是大规模长时储能,被视为增强电力系统调节能力、保障电力系统稳定的关键技术,在推进清洁能源转型中发挥着重要作用 1.3. 按照不同的技术路线,储 ...

vulnhub: DC-6

博主头像 目标 get flags 查看vulnhub页面的信息 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.41 1.2 端口扫描 SYN扫描 nmap 192.168.64.41 -sS -sV ...

2026年04月总结及随笔之王晶新版倚天屠龙记

博主头像 1. 回头看 日更坚持了1216天。 读《2025世界前沿技术发展报告》持续更新中 2023年至2025年12月底累计码字3054280字,累计日均码字2786字。 2023年至2026年04月底累计码字3436119字,累计日均码字2825字。 2026年04月码字101896字,同比下降9.74 ...

k8s~pod资源限制和JVM的XMX配置

博主头像 这两个不可以配置一样的值,Pod的内存限制必须大于JVM的最大堆内存(-Xmx)。 将Pod内存限制和JVM堆内存都设为8G,几乎必然导致Pod因内存不足(OOMKilled)而被杀死。这是因为JVM运行时占用的总内存,除了你用-Xmx设置的堆内存,还包括许多其他“非堆”部分,而这些开销并没有被计算 ...

显控系统虚拟仿真的工程化路径

博主头像 ​01.背景 随着航空电子系统向高度集成化、智能化方向发展,飞机显控系统作为飞行信息交互的核心,其复杂性和重要性日益凸显。传统的依赖实物硬件的训练与测试方式,在成本、风险、灵活度等方面逐渐显出明显约束,而虚拟仿真技术通过构建高保真、可重构的数字孪生环境,为显控系统的设计、验证、训练与维护提供了创新解 ...

Python根据文件后缀统计文件大小、找出文件位置(仿Everything)

博主头像 需求分析 这个脚本支持扫描并统计某个文件夹内,以某个后缀结尾的,比如sql,java(以使用参数为准)。并且可以看到其中的文件大小和完整文件路径,还支持以CSV、XLSX等格式导出等。这个脚本适用于统计本地代码行数之后,需要查看某个编程语言,比如Java写了多少文件、每个文件大小是多少、文件路径在哪 ...

AI 测试工具实战评测:2026 年最值得关注的 5 款智能测试神器

导读:面对市场上众多的 AI 测试工具,如何选择适合自己的?本文深度评测 5 款热门工具,附带实战案例和代码示例,帮你快速做出决策。 一、写在前面 痛点:软件测试团队正面临前所未有的挑战——需求迭代快、测试场景复杂、人力成本高涨。 看点:2026 年,AI 测试工具迎来爆发式增长。本文基于全网 18 ...

<123···50>