五种不寻常的身份验证绕过技术 2023-02-01
为此安全防护人员不断在开发新的认证方法,保障组织的网络安全。尽管单点登录(SSO)等工具通常是对旧的登录用户方式的改进,但这些技术仍然可能...详情>
您的密码是如何落入坏人之手的? 2023-01-30
对于我们大多数人来说,密码只是无数在线服务最常用的身份验证方法。但对于网络犯罪分子而言,它的意义远不止于此——进入他人生活的捷径、至...详情>
云黑客攻击:为什么API仍是最大威胁? 2023-01-30
云计算是数字化转型的核心部分。大多数企业如今都在使用基于云的各种服务。这些服务能够帮助企业在这不断变化的时代保持敏捷与韧性。详情>
WebCrack:网站后台弱口令批量检测工具 2023-01-12
在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题。 然而市面上并没有一个比较好的解决方案,能够支持...详情>
DNS故障诊断及问题分析示例 2023-01-11
互联网基于 TCP/IP 协议。为了方便管理网络内的主机,整个互联网分为若干个域 (domain),每 个域又可以再分为若干个子域,例如,.com,.org,....详情>
如何向一个外行人解释,一个Windows系统有多复杂? 2023-01-11
如何向一个外行人解释,一个 Windows 系统有多复杂? 比如从代码行数、开发难度,参与人员的数量,开发的时间长度等等角度讲述 回答者:L...详情>
XXE漏洞快速入门 2023-01-05
XXE就是XML外部实体注入,当允许引用外部实体时, XML数据在传输中有可能会被不法分子被修改,如果服务器执行被恶意插入的代码,就可以实现攻...详情>
记录一次攻防演练中的代码审计(突破) 2022-12-22
在一次授权的攻防项目中,我和我的一个好兄弟在渗透过程中发现一个目标存在mssql注入,通过注入拿到了管理员的账号和密码。详情>
2022年顶级网络安全专家最爱用的10大工具 2022-12-21
网络安全专家在工作中,通常会使用哪些工具和软件?今天我们来看看10个网络安全专家最常用的软件工具分别是哪些。详情>
黑客常用术语,肉鸡、木马、后门、挂马 2022-12-21
“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是Windows系统,也可以是 UNIX/LINUX系统,可以是普通的个人电脑,也可以是...详情>