网络安全技术

  • 模拟磁条卡设备的制作与测试

    现在网上常见的设备大都是ID或是IC卡的研究设备,很少见到有关磁条卡的文章,其实磁条卡在我们日常中也是一种十分常见的卡,例如一些店的VIP卡·储值卡和一些门禁卡等。所以我们今天就来聊聊一个关于磁条卡安全的设备Magspoof。

  • 构造User-Agent请求头内容实现LFI到RCE提权

    本文分享的Writeup是作者近期针对某20000+用户网站,通过对请求User-Agent内容构造,成功实现从本地文件包含漏洞(LFI)到远程代码执行漏洞(RCE)的提权。

  • 支付漏洞挖掘技巧

    支付漏洞一般可以分为三类:一是在支付过程中直接发送含有需支付金额的数据包;二是没有对购买数量进行限制;三是程序的异常处理。

  • 绕过WAF另类木马文件测试方法

    今日遇到了宝塔的waf,最后也是过去了,便觉得另类的攻击方法值得写篇文章分享下。

  • 常见WAF进程服务与WAF识别总结

    本节内容是笔者在以前的渗透测试过程中搜集整理而来,大部分安全防护都有遇到过,只有小部分是找的一些知名安全厂商产品。大家可以根据我整理的这些进程、服务、拦截页以及相关项目快速识别目标机器存在哪些安全防护,然后对其进行针对性免杀处理和绕过测试。

  • 各种常见未授权访问漏洞学习

    未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。

  • 常见网络钓鱼攻击的防范

    网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。无论是获取密码、信用卡还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的通信方式窃取有价值的数据。

  • NIST《网络安全靶场指南》浅析

    NIST《网络靶场指南》的价值在于针对网络安全培训、教育和人才培养的生态系统中不断增长的培训方法和规范的多样性在网络靶场内部署的各种技术和方法的探索和分析,并总结了有关网络靶场内关键功能的参考资源。

  • IE浏览器UAF漏洞分析(CVE-2020-17053)

    研究人员在分析CVE-2020-1380 IE 0 day漏洞的根源时发现了另一个触发类似的UAF漏洞的方法。

  • 云防火墙进化论

    在安全运营大行其道的时代,云防火墙是你的刚性安全需求;在选型的阶段,也建议多用云原生。