祁运通-西风网络安全-第13页
祁运通的头像-西风网络安全
徽章-资深玩家-西风网络安全徽章-打卡狂魔-西风网络安全徽章-人气大使-西风网络安全15枚徽章官方账号青海管理员超级版主
没有网络安全,就没有国家安全
RCE远程命令执行-西风网络安全

RCE远程命令执行

命令执行一般发生在远程,故被称为远程命令执行。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。应用系统从设计上需要给用户提供指定的远程命令操作...
XSS攻击-西风网络安全

XSS攻击

跨站脚本(Cross-site scripting,简称为:CSS,)但与样式css的缩写混淆,因此跨站脚本的缩写是XSSXSS通常是指利用网页开发时留下的漏洞,通过巧妙的方法注入恶意的指令代码到网页,使用户加载...
基于应用层的协议-西风网络安全

基于应用层的协议

这里总结了三种常见的应用层协议:HTTP、FTP、SMTP。供自己复习使用,也供大家参考! HTTP协议 HTTP简介 —超文本传输协议(Hypertext transfer protocol)。是一种详细规定了浏览器和万维网(WWW ...
信息收集-西风网络安全

信息收集

信息收集 信息收集是网络安全中首当其冲的环节,通过信息收集了解目标更多的信息,能让后续的渗透更加顺利、节省时间。本文会介绍常见的收集方法,适合初学者学习/老手复习。 Google Hack 我们...
逆向分析-西风网络安全

逆向分析

前言 从本篇起,逆向工厂带大家从程序起源讲起,领略计算机程序逆向技术,了解程序的运行机制,逆向通用技术手段和软件保护技术,更加深入地去探索逆向的魅力。 程序如何诞生? 1951年4月开始在...
浅谈Linux-西风网络安全

浅谈Linux

前言 Linux IO是文件存储的基础。本文参考了网上博主的文章,主要总结了LinuxIO的基础知识。 linux IO栈 Linux文件IO采用分层的设计。分层有两个好处: 架构清晰;   功能解耦; Linux文件IO...
WIFI密码爆破教程-西风网络安全

WIFI密码爆破教程

前言 本文我们采用最原始的暴力破解方式,演示如何破解 WiFi 密码。 什么是暴力破解? 字符集 密码位数 密码可能性 [0-9] 8位 10^8=100000000 [0-9][a-z] 8位 36^8=2821109907456 [0-9][a-z] 1-...