腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
网络安全攻防
未知攻,嫣知防,以攻促防,共筑安全
专栏作者
举报
334
文章
346383
阅读量
46
订阅数
订阅专栏
申请加入专栏
全部文章(334)
安全(102)
网络安全(97)
https(63)
区块链(46)
windows(29)
漏洞(29)
数据(24)
github(23)
编程算法(22)
权限(21)
网站(20)
实践(20)
系统(19)
网络(17)
http(15)
shell(15)
tcp/ip(15)
php(14)
容器镜像服务(14)
容器(14)
安全漏洞(14)
连接(14)
java(13)
sdl(13)
服务器(13)
数据库(12)
git(12)
渗透测试(12)
文件存储(11)
腾讯云测试服务(11)
存储(11)
工具(11)
信息安全(11)
sql(10)
linux(10)
powershell(10)
协议(10)
开源(9)
wireshark(9)
登录(9)
加密(9)
api(8)
企业(8)
主机(8)
打包(7)
容器服务(7)
jdk(7)
测试(7)
对象(7)
服务(7)
命令行工具(6)
管理(6)
后端(6)
后台(6)
软件(6)
以太坊(6)
windows server(5)
apache(5)
网站渗透测试(5)
程序(5)
集群(5)
客户端(5)
比特币(4)
python(4)
go(4)
html(4)
缓存(4)
面向对象编程(4)
dns(4)
ftp(4)
rpc(4)
框架(4)
浏览器(4)
命令行(4)
配置(4)
苹果(4)
日志(4)
设计(4)
搜索(4)
云存储(4)
xml(3)
android(3)
云数据库 SQL Server(3)
oracle(3)
access(3)
搜索引擎(3)
kernel(3)
office(3)
server(3)
编码(3)
产品(3)
代理(3)
工作(3)
接口(3)
镜像(3)
开发(3)
前端(3)
算法(3)
同步(3)
域名(3)
智能合约(3)
云镜(主机安全)(2)
c++(2)
c#(2)
node.js(2)
ide(2)
struts(2)
ubuntu(2)
SSL 证书(2)
数据加密服务(2)
黑客(2)
ssh(2)
iis(2)
kerberos(2)
微信(2)
数据结构(2)
腾讯云开发者社区(2)
安全培训(2)
Elasticsearch Service(2)
dashboard(2)
default(2)
dll(2)
tcp(2)
备份(2)
编辑器(2)
部署(2)
插件(2)
磁盘(2)
反射(2)
服务端(2)
函数(2)
环境搭建(2)
基础(2)
计算机(2)
加密算法(2)
脚本(2)
开发者(2)
流量(2)
模型(2)
日志分析(2)
异常(2)
隐私(2)
原理(2)
终端(2)
对象存储(1)
DNS 解析 DNSPod(1)
其他(1)
数字货币(1)
ios(1)
bash(1)
.net(1)
json(1)
jar(1)
lucene/solr(1)
unix(1)
centos(1)
nginx(1)
bash 指令(1)
spring(1)
批量计算(1)
访问管理(1)
NAT 网关(1)
云推荐引擎(1)
人工智能(1)
渲染(1)
数据安全(1)
express(1)
svg(1)
sass(1)
webpack(1)
xslt & xpath(1)
游戏(1)
分布式(1)
gui(1)
sql server(1)
spring boot(1)
cdn(1)
flash(1)
markdown(1)
sas(1)
nat(1)
云计算(1)
任务调度(1)
虚拟化(1)
ipv6(1)
白盒测试(1)
云桌面(1)
验证码(1)
渗透测试服务(1)
漏洞扫描服务(1)
acl(1)
agent(1)
aws(1)
bat(1)
block(1)
chatgpt(1)
com(1)
config(1)
csv(1)
ctf(1)
fastjson(1)
file(1)
firefox(1)
hash(1)
image(1)
ioc(1)
jackson(1)
joomla(1)
jwt(1)
module(1)
nacos(1)
nebula(1)
pdf(1)
popen(1)
proxy(1)
return(1)
rsync(1)
shortcut(1)
swagger(1)
tcpdump(1)
txt(1)
version(1)
web(1)
wifi(1)
版本控制(1)
编译(1)
编译器(1)
博客(1)
技巧(1)
即时通讯(1)
架构(1)
监控(1)
建站(1)
排序(1)
视频(1)
事务(1)
腾讯(1)
文件上传(1)
序列化(1)
需求分析(1)
学习笔记(1)
研发(1)
硬件(1)
用户体验(1)
远程桌面(1)
源码(1)
云安全(1)
云服务(1)
云主机(1)
重定向(1)
字符串(1)
安全测试(1)
安全审计(1)
搜索文章
搜索
搜索
关闭
苹果应用安装源类
开发
开发者
苹果
用户体验
企业
苹果设备用户主要将App Store作为获取应用程序的主要途径,然而随着技术的发展和用户需求的多样化,一些用户也开始探索其他应用安装源的可能性,本文将探讨苹果应用安装源的概念和相关问题,我们将详细介绍苹果的官方应用商店—App Store并探讨其他第三方应用安装源的优缺点以及潜在风险
Al1ex
2024-05-08
55
0
苹果沙盒机制详解
数据
存储
缓存
备份
苹果
沙盒(SandBox)是IOS的一个防御机制,每个应用都会有一个自己的沙盒,应用只能在自己的沙盒目录下读写数据,应用A不能访问应用B的沙盒,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了App Store的审核被安装到用户的手机之后也不能获取其他应用的数据,当然在在用户授权的情况下应用也可以访问其他目录下面的文件,比如:用户授权情况下应用可以访问相册、通讯录,在开发中经常会涉及到iOS沙盒目录,比如:读写文件,归档解档等
Al1ex
2024-05-08
53
0
K8s API Server未授权利用思路
api
容器
server
集群
漏洞
k8s的Master节点上会暴露kube-apiserver,默认情况下会开启以下两个HTTP端口:
Al1ex
2024-05-08
90
0
苹果安全体系架构
硬件
安全
架构
加密
苹果
下图是IOS系统安全架构图,它分为两个部分,第一个部分是硬件和固件层上面提供的安全保障,第二个部分是软件上面提供的安全保障,可以看到的是在硬件层上面它有一个加密引擎对我们的设备密钥、组密钥以及Apple的根证书进行加密,除了加密引擎以外它还有一个Secure Enclave的一个模块,这个模块是用来加密和解密我们Touch ID保存用户的指纹密码,在软件层有一个用户分区,整个用户分区是完全加密的,而且这个加密功能是不能关闭的,苹果的加密引擎是硬件级别的,所有进出的存储数据都要通过苹果加密引擎进行加密,而且加密引擎进行加密的key是跟硬件相关的,所以说我不能把一个设备加密的数据拿到另外一个设备上面去解密,应用沙盒提供了一个数据保护类的一个安全机制,这个数据保护类可以保护我们应用类数据的安全性,比如我们在应用沙盒里面写入的数据,我们可以通过数据保护类限定只有在用户解锁了设备之后才能读取这个数据
Al1ex
2024-04-29
54
0
二次注入简单介绍
数据
数据库
黑客
服务端
排序
这里所谓的二次注入其实就是将可能导致SQL注入的字符先存入到数据库中,而当我们再次调用这个恶意构造的字符时就可以触发SQL注入,这一种注入在平时并不常见,但是确实是存在的一种注入,故此在这里将其单独拎出来说一下
Al1ex
2024-04-28
94
0
RFD漏洞原理浅析
命令行
数据
原理
反射
漏洞
RFD(Reflected File Download)即反射型文件下载漏洞,2014年在BlackHat中被提出,该漏洞在原理上类似XSS,在危害上类似DDE,攻击者可以通过一个URL地址使用户下载一个恶意文件,从而危害用户的终端PC,不过这个漏洞很罕见,大多数公司会认为它是一个需要结合社工的低危漏洞,但微软,雅虎,eBay,PayPal和其他许多公司认为这是一个中危漏洞
Al1ex
2024-04-28
70
0
Burpsuite识别防范
网络安全
渗透测试
Burpsuite是一款常用的渗透测试工具,我们可以在配置代理后借助Burpsuite实现对数据报文的拦截、篡改等大量的Fuzzing测试,而对于一个WEB系统来说,当又用户通过Burpsuite代理来访问网站,那么多半说明这个用户是一个测试人员,我们就可以将其标记为一个非正常用户,直接拉入黑名单列表,本篇文章主要介绍关于Burpsuite代理的识别和防范措施
Al1ex
2024-04-24
134
0
DLL劫持注入浅析
系统
dll
程序
软件
搜索
DLL(Dynamic Link Library,动态链接库)文件是一种包含可重用代码、数据和资源的可执行文件格式,在Windows下许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库(DLL文件)放置于系统中,当我们执行某一个程序时,相应的DLL文件就会被调用,一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件
Al1ex
2024-04-19
76
0
Rsync未授权访问
环境搭建
漏洞
数据
同步
rsync
Rsync(Remote Sync)是一个用于文件和目录同步的开源工具,广泛用于Linux和Unix系统中,它通过比较源文件和目标文件的差异只传输变化的部分,实现高效的增量备份和文件同步,Rsync默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权就会触发隐患,Rsync的默认端口为837
Al1ex
2024-03-12
91
0
通过靶机学习SSRF
连接
浏览器
权限
数据库
后台
Nagini is the 2nd VM of 3-box HarryPotter VM series in which you need to find 3 horcruxes hidden inside the machine (total 8 horcruxes hidden across 3 VMs of the HarryPotter Series) and ultimately defeat Voldemort.
Al1ex
2024-03-12
151
0
Gopher协议RCE载荷生成
数据库
工具
加密
连接
协议
如果您知道某个地方存在SSRF漏洞,那么这个工具将帮助您生成Gopher载荷以利用SSRF(服务器端请求伪造)和实现RCE(远程代码执行),它还可以帮助您在受害者服务器上获取反向shell
Al1ex
2024-03-12
117
0
XXE靶机攻防实践
主机
php
登录
漏洞
实践
Haboob团队根据https://www.exploit-db.com/docs/45374发表的论文"XML外部实体注入-解释和利用"制作了这个虚拟机以利用私有网络中的漏洞,我们希望你喜欢这个挑战!
Al1ex
2024-03-12
77
0
命令注入限制绕过
连接
命令行
系统
重定向
终端
命令注入攻击是一种常见而危险的攻击方式,它可以使攻击者通过在目标系统中注入恶意命令来获取系统权限并执行恶意操作,为了应对命令注入攻击,开发人员们通常会采取各种限制措施,例如:输入验证、参数化查询等,然而正是在这些限制措施背后攻击者找到了一些巧妙的方法来绕过这些限制,从而成功地执行命令注入攻击,本文将重点关注命令注入限制绕过技术,探讨攻击者是如何利用漏洞和技术手段来绕过常见的命令注入防护措施的,我们将深入剖析一些常见的限制绕过技术
Al1ex
2024-03-02
240
0
Swagger接口安全测试
安全测试
swagger
测试
工具
接口
Swagger是一种用于描述、构建和使用RESTful API的开源框架,它提供了一套工具和规范,帮助开发者设计、文档化和测试API以及生成客户端代码和服务器存根,Swagger的核心组件是OpenAPI规范(以前称为Swagger规范),它是一个用于定义和描述API的规范,OpenAPI规范使用JSON或YAML格式,包括API的路径、参数、响应、错误处理等信息,它提供了一种标准的方式来描述API的结构和行为
Al1ex
2024-02-22
196
0
DDE攻击利用介绍
漏洞
安全
windows
脚本
框架
2017年10月SensePost发布了一篇文章并在其中解释了如何在不使用任何宏或脚本的情况下从Microsoft Word文档中执行任意代码,SensePost描述的技术是利用合法的Microsoft Office功能,该功能称为DDE(动态数据交换),DDE旨在允许Microsoft办公应用程序之间传输数据,由于此技术不会使用电子邮件网关可以检测到的恶意宏感染Word文档,因此可以实现与远程代码执行相同的结果,这种攻击非常有效且被广泛用于恶意软件活动和红队评估
Al1ex
2024-02-22
132
0
API接口安全问题浅析
协议
api
安全
接口
数据
随着互联网的快速发展,应用程序接口(API)成为了不同系统和服务之间进行数据交换和通信的重要方式,然而API接口的广泛使用也引发了一系列的安全问题,在当今数字化时代,API接口安全问题的重要性不容忽视,恶意攻击者利用漏洞和不当的API实施,可能导致数据泄露、身份验证问题以及系统的完整性和可用性受到威胁,本文将探讨API接口安全问题的重要性并介绍常见的安全威胁和挑战,还将探讨如何保护API接口免受这些威胁并介绍一些最佳实践和安全措施
Al1ex
2024-02-22
187
0
请求走私利用扩展
同步
服务器
后端
浏览器
漏洞
在之前我们介绍了HTTP/1和HTTP/2的请求走私原理以及利用方法,本篇文章将对此进行进一步扩展介绍一些特殊的场景下的请求走私的检测以及利用方式和思路,对请求走私进行一个扩展补充,例如:CL.0请求走私、H2.0走私、去同步化攻击等,同时本篇文章也是对请求走私系列的最后一个收官,至此请求之前留下的请求走私的坑也算是被填完了
Al1ex
2024-02-22
132
0
HTTP2请求走私(下)
http
服务器
后端
连接
前端
网站即使采取措施阻止基本H2.CL或H2.TE攻击(例如:验证content-length或剥离任何transfer-encoding头),我们也可以通过利用HTTP/2的二进制格式中允许的一些方法来绕过这些前端措施,在HTTP/1中我们有时可以利用服务器处理独立换行符(\n)方式之间的差异来走私被禁止的头
Al1ex
2024-02-01
139
0
HTTP2请求走私(上)
后端
连接
数据
编码
服务器
HTTP/2是HTTP协议自1999年HTTP 1.1发布后的首个更新,它由互联网工程任务组(IETF)的Hypertext Transfer Protocol Bis(httpbis)工作小组进行开发,该组织于2014年12月将HTTP/2标准提议递交至IESG进行讨论并于2015年2月17日被批准,目前多数主流浏览器已经在2015年底支持了该协议,此外根据W3Techs的统计数据表示自2017年5月,在排名前一千万的网站中有13.7%支持了HTTP/2,本篇文章我们将主要对HTTP/2协议的新特性以及HTTP/2中的请求走私进行详细介绍
Al1ex
2024-02-01
108
0
请求走私利用实践(下)
后端
前端
实践
反射
服务器
假设应用程序使用前端服务器来实现访问控制限制,仅当用户被授权访问所请求的URL时才转发请求,然后后端服务器接受每个请求,而不做进一步的检查,在这种情况下可以利用HTTP请求走私漏洞通过请求走私访问受限制的URL从而绕过访问控制,假如允许当前用户访问/home,但不允许访问/admin,他们可以使用以下请求走私攻击绕过这一限制:
Al1ex
2024-01-26
104
0
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
立即学习
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档