自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (15)
  • 收藏
  • 关注

空空如也

2017网络安全生态峰会分论坛PPT.zip

2017网络安全生态峰会(2017 Internet Security Summit ,简称ISS)始办于2014年,在中央网信办网安局、公安部网安局指导下,由中国互联网协会、中国网络空间协会、阿里巴巴集团、蚂蚁金服集团联合主办,是国内创办最早、规模最大、嘉宾阵容最强大、安全行业最权威的国际大型安全盛会之一。ISS始终致力于网络安全生态领域建设,汇集众多互联网行业领军企业和人物同台交流。2017 ISS将于2017年7月26-27号在北京国家会议中心举行。 2017 ISS 将聚焦新型网络犯罪类型、解剖新型犯罪手段,共话中国网络“新安全”。同时,联动社会各行业、各领域,“共担当”新业态下的网络安全责任,并通过社会各行业、各学术领域的携手和聚力,让科技赋能社会治理,推动安全生态共建,为互联网产业的健康发展赋予更多能量与动力。同时,峰会还将带来全球最前沿的技术、科技,促进国内安全技术的发展与交流,为政府主管部门探索调研、行业技术探讨、人才培养、学术交流等搭建了成熟平台。

2019-07-28

【4期】Web安全基础——大咖枕边月亮分享.rar

漏洞银行“大咖面对面”录屏+资料 持续更新中…… 大咖经验在线分享、行业热点开放交流、技术思维倾囊相授 “大咖面对面”信息安全技术公益讲座由漏洞银行方主办 漏洞银行平台(BUGBANK),国内首家互联网安全服务SAAS平台,在保护企业隐私的前提下,帮助企业建立漏洞应急响应中心,并在第一时间发现最具威胁的零日漏洞。 口号是“公正衡量每个漏洞的价值”,把安全服务的内容和定价标准化。已有数百家企业和上千名白帽子入驻平台。

2019-07-28

【2期】PHP代码审计基础——大咖SHIELD分享.rar

漏洞银行“大咖面对面”录屏+资料 持续更新中…… 大咖经验在线分享、行业热点开放交流、技术思维倾囊相授 “大咖面对面”信息安全技术公益讲座由漏洞银行方主办 漏洞银行平台(BUGBANK),国内首家互联网安全服务SAAS平台,在保护企业隐私的前提下,帮助企业建立漏洞应急响应中心,并在第一时间发现最具威胁的零日漏洞。 口号是“公正衡量每个漏洞的价值”,把安全服务的内容和定价标准化。已有数百家企业和上千名白帽子入驻平台。

2019-07-28

【1期】APP安全测试案例解析——大咖orbbiths分享.rar

漏洞银行“大咖面对面”录屏+资料 持续更新中…… 大咖经验在线分享、行业热点开放交流、技术思维倾囊相授 “大咖面对面”信息安全技术公益讲座由漏洞银行方主办 漏洞银行平台(BUGBANK),国内首家互联网安全服务SAAS平台,在保护企业隐私的前提下,帮助企业建立漏洞应急响应中心,并在第一时间发现最具威胁的零日漏洞。 口号是“公正衡量每个漏洞的价值”,把安全服务的内容和定价标准化。已有数百家企业和上千名白帽子入驻平台。

2019-07-28

【frida使用】Android apk加解密渗透测试-小铭分享.pdf

Frida是个轻量级so级别的hook框架,它可以帮助逆向人员对指定的进程的so模块进行分析。它主要提供了功能简单的python接口和功能丰富的js接口,使得hook函数和修改so编程化,值得一提的是接口中包含了主控端与目标进程的交互接口,由此我们可以即时获取信息并随时进行修改。使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,总而言之,使用frida我们可以对进程模块进行手术刀式剖析。 它主要的工作方式是将脚本库注入到目标进程,在目标进程执行脚本。这里需要注意的是,它是将脚本库注入到已经启动的进程,但并不是说,对于进程初始化所做的动作,frida无能为力,frida提供了一个接口spawn,可以启动并暂时挂起进程,然后待我们布置好hook代码后再恢复进程运行,但是这个时间很短,大概2秒,也可能是我的使用姿势不对,求大佬指正。 此外,frida提供了相关的文档,但是frida官网提供的关于python接口的文档实在是少的可怜,连工具命令行的参数都没有,这点需要下载frida的python接口的源代码自己去分析了。值得高兴的一点是,Frida官网提供的js接口的文档稍微详细一些,并附有一些可喜的例子。 除了用于脚本编程的接口外,frida还提供了一些简单的工具,比如查看进程列表,追踪某个库函数等。 剩下就是关于frda学习路线了,Frida的学习还是蛮简单的,只需要了解两方面的内容: 1)主控端和目标进程的交互(message) 2)Python接口和js接口(查文档)

2019-07-28

图书管理系统.c

C语言是一门面向过程、抽象化的通用程序设计语言,广泛应用于底层开发。C语言能以简易的方式编译、处理低级存储器。C语言是仅产生少量的机器语言以及不需要任何运行环境支持便能运行的高效率程序设计语言。尽管C语言提供了许多低级处理的功能,但仍然保持着跨平台的特性,以一个标准规格写出的C语言程序可在包括一些类似嵌入式处理器以及超级计算机等作业平台的许多计算机平台上进行编译。

2019-07-27

贪吃蛇.cpp

C++ 是一种中级语言,它是由 Bjarne Stroustrup 于 1979 年在贝尔实验室开始设计开发的。C++ 进一步扩充和完善了 C 语言,是一种面向对象的程序设计语言。C++ 可运行于多种平台上,如 Windows、MAC 操作系统以及 UNIX 的各种版本。

2019-07-27

安全课堂kali linux笔记1~100课.zip

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。 Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook 目前Kali Linux的最新版本为2019.2,增加了对RTL8812AU网卡的支持

2019-07-27

电子电路识图入门突破.pdf

电子电路识图必备 电子电路是指由电子器件和有关无线电元件组成的电路。包括放大、振荡、整流、检波、调制、频率变换、波形变换等电路,以及各种控制电路。广泛应用于各种电子设备中。

2019-07-27

NMAP简单使用

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。 其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。 进行ping扫描,打印出对扫描做出响应的主机,不做进一步测试(如端口扫描或者操作系统探测): nmap -sP 192.168.1.0/24 仅列出指定网络上的每台主机,不发送任何报文到目标主机: nmap -sL 192.168.1.0/24 探测目标主机开放的端口,可以指定一个以逗号分隔的端口列表(如-PS22,23,25,80): nmap -PS 192.168.1.234 使用UDP ping探测主机: nmap -PU 192.168.1.0/24 使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快: nmap -sS 192.168.1.0/24 当SYN扫描不能用时,TCP Connect()扫描就是默认的TCP扫描: nmap -sT 192.168.1.0/24 UDP扫描用-sU选项,UDP扫描发送空的(没有数据)UDP报头到每个目标端口: nmap -sU 192.168.1.0/24 确定目标机支持哪些IP协议 (TCP,ICMP,IGMP等): nmap -sO 192.168.1.19 探测目标主机的操作系统: nmap -O 192.168.1.19 nmap -A 192.168.1.19 另外,nmap官方文档中的例子: nmap -v scanme. 这个选项扫描主机scanme中 所有的保留TCP端口。选项-v启用细节模式。 nmap -sS -O scanme./24 进行秘密SYN扫描,对象为主机Saznme所在的“C类”网段 的255台主机。同时尝试确定每台工作主机的操作系统类型。因为进行SYN扫描 和操作系统检测,这个扫描需要有根权限。 nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127 进行主机列举和TCP扫描,对象为B类188.116网段中255个8位子网。这 个测试用于确定系统是否运行了sshd、DNS、imapd或4564端口。如果这些端口 打开,将使用版本检测来确定哪种应用在运行。 nmap -v -iR 100000 -P0 -p 80 随机选择100000台主机扫描是否运行Web服务器(80端口)。由起始阶段 发送探测报文来确定主机是否工作非常浪费时间,而且只需探测主机的一个端口,因 此使用-P0禁止对主机列表。 nmap -P0 -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20 扫描4096个IP地址,查找Web服务器(不ping),将结果以Grep和XML格式保存。 host -l | cut -d -f 4 | nmap -v -iL - 进行DNS区域传输,以发现中的主机,然后将IP地址提供给 Nmap。上述命令用于GNU/Linux -- 其它系统进行区域传输时有不同的命令。 其他选项: -p (只扫描指定的端口) 单个端口和用连字符表示的端口范 围(如 1-1023)都可以。当既扫描TCP端口又扫描UDP端口时,可以通过在端口号前加上T: 或者U:指定协议。 协议限定符一直有效直到指定另一个。 例如,参数 -p U:53,111,137,T:21-25,80,139,8080 将扫描UDP 端口53,111,和137,同时扫描列出的TCP端口。 -F (快速 (有限的端口) 扫描)

2019-02-10

XSS漏洞测试工具

XSS是一种非常常见的漏洞类型,它的影响非常的广泛并且很容易的就能被检测到。 攻击者可以在未经验证的情况下,将不受信任的JavaScript片段插入到你的应用程序中,然后这个JavaScript将被访问目标站点的受害者执行

2019-02-10

Burpsuite实战指南

BurpSuite 实战指南主要是针对Burp Suite。 Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite 的使用,也使得渗透测试工作变得轻松和高效。 Burp Suite是由Java语言编写而成,而Java自身的跨平台性,使得软件的学习和使用更加方便。Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些参数,触发一些自动化流程,然后它才会开始工作。 Burp Suite可执行程序是java文件类型的jar文件,免费版的可以从免费版下载地址进行下载。

2019-02-10

病毒和dos教程

dos,是磁盘操作系统的缩写,是个人计算机上的一类操作系统。从1981年直到1995年的15年间,磁盘操作系统在IBM PC 兼容机市场中占有举足轻重的地位。

2018-07-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除