网络攻防技术总结 Access数据库防注入系统拿实战shell
05 04 20
偶尔实战会碰到如下画面,但其实是有方法的。例子示范:尝试判断注入,出现防注入系统而一般数据会记录到sqlin.asp这个页面中,所以要判断好这个页面是否存在,如果不存在就没办法了。而一般都是乱码显示尝试插入一句话马子...
默认分类,网络攻防技术总结 对菠菜站的被动信息收集
10 03 20
被动信息收集是指:1.公开渠道可获得的信息 2.与目标系统不产生直接交互 3.尽量避免留下痕迹开始分析url分析:在电影网站上发现:http://www.kk2w.cc/?m=vod-type-id-1.html...
协议原理、密码学 攀登计划项目《MRSAC的安全性分析》
05 03 20
这是我人生第一次站在台上演讲,虽然不是很好,但也大大提高了自己的信心1. 课题介绍、背景Anbuchelian 等三人于2017年12月发表一篇名为 Effiecient and secure auditing...
协议原理、密码学 Kerberos网络身份认证协议
01 03 20
Kerberos网络身份认证协议Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客 户机 / 服务器应用程序提供强大的认证服务。Kerberos的三大要素:client、server、KDC对于KDC...
网络攻防技术总结 黑客技术总结
28 02 20
> 1应用程序黑客攻击技术消息钩取• 消息钩取要使用user32.dll中的SetWindowsHookExA()方法。 Windows通过钩链(Hook Chain)处理来自键盘、鼠标等设备的消息。• 钩链是...