祁运通-西风网络安全-第9页
祁运通的头像-西风网络安全
UID:1 已加入本站205天 徽章-人气大使-西风网络安全徽章-高分星秀-西风网络安全徽章-创作大使-西风网络安全13枚徽章董事长上海管理员超级版主
没有网络安全,就没有国家安全
SQL注入基础-西风网络安全

SQL注入基础

Sql注入简介Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。Web 程序三层架...
RCE远程命令执行-西风网络安全

RCE远程命令执行

命令执行一般发生在远程,故被称为远程命令执行。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。应用系统从设计上需要给用户提供指定的远程命令操作...
XSS攻击-西风网络安全

XSS攻击

跨站脚本(Cross-site scripting,简称为:CSS,)但与样式css的缩写混淆,因此跨站脚本的缩写是XSSXSS通常是指利用网页开发时留下的漏洞,通过巧妙的方法注入恶意的指令代码到网页,使用户加载...
基于应用层的协议-西风网络安全

基于应用层的协议

这里总结了三种常见的应用层协议:HTTP、FTP、SMTP。供自己复习使用,也供大家参考!HTTP协议HTTP简介—超文本传输协议(Hypertext transfer protocol)。是一种详细规定了浏览器和万维网(WWW = W...
信息收集-西风网络安全

信息收集

信息收集信息收集是网络安全中首当其冲的环节,通过信息收集了解目标更多的信息,能让后续的渗透更加顺利、节省时间。本文会介绍一些常见的收集方法,适合初学者学习/老手复习。Google Hack我们...
逆向分析-西风网络安全

逆向分析

前言从本篇起,逆向工厂带大家从程序起源讲起,领略计算机程序逆向技术,了解程序的运行机制,逆向通用技术手段和软件保护技术,更加深入地去探索逆向的魅力。程序如何诞生?1951年4月开始在英...
浅谈Linux-西风网络安全

浅谈Linux

前言Linux IO是文件存储的基础。本文参考了网上博主的一些文章,主要总结了LinuxIO的基础知识。linux IO栈Linux文件IO采用分层的设计。分层有两个好处:架构清晰;   功能解耦;Linux文件IO的...