首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏糖果的实验室

    Web安全靶场

    学习Web安全技术,除了要理清漏洞的原理之外,更好可以针对Web漏洞进行复现。 Web漏洞的产生的原因,很多时候是因为Web代码的安全性出现问题,在各种Web开发语言中,PHP语言开发的Web系统的漏洞,被利用的情况比较常见。 DVWA作为安全靶场软件,集合了各种常见的漏洞PHP代码。 安全靶场有很多种,DVWA是众多靶场中的一个,对于经典的PHP的Web漏洞,DVWA虽然不能说表现的多么惊艳,但对于模拟漏洞的现场,用于复现测试,可以达到预期效果,例如:WebShell执行这种漏洞的复现 在《墨守之道-Web服务安全架构与实践》这本书,就出现了以DVWA模拟漏洞执行,通过尝试在WAF系统上创建安全检测规则,拦截用户非法提交的非IP以外的参数。

    98340发布于 2021-07-19
  • 来自专栏白安全组

    渗透安全测试的靶场

    新手练习测试通常需要一个测试的漏洞环境,而自己去找指定漏洞的网站显然对于新手来说有点不实际,所以今天我就来给大家提供靶场,也就是各种漏洞测试的网站环境,自行搭建 OWASP Broken Web Apps http://pan.baidu.com/s/1o7VQPZk 密码:09qz 常见靶场 DVWA (Dam Vulnerable Web Application) DVWA是用PHP 包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://oj.xctf.org.cn/ PWNABLE.KR 以上都是网页服务器安全相关的靶场,再推荐一个练习二进制 pwn 的网站:Pwnable.kr。 https://github.com/redBu1l/ZVulDrill ZVulDrill靶场 https://github.com/710leo/ZVulDrill

    6.8K20发布于 2019-08-09
  • 来自专栏时间之外沉浮事

    靶场发展态势③美国防部赛博安全靶场(IARCSR)

    ,本小节将介绍美国国防部赛博安全靶场。 后来根据使命任务及作战演训需要,以及2014年美军将“信息保障”重新定义为“赛博安全”,将“全球信息栅格GIG”变更为“国防部信息网络”,该靶场的名称也随之变更为美国国防部赛博安全靶场(CSR)或美军国防信息系统局赛博安全靶场 IAR靶场基于美国国家全面网络安全计划(CNCI)、国家安全总统令54、国土安全部总统令23进行构建,由国防部CIO、DISA和HQMC C4联合执行。 2.4.5.IAR任务支柱 ---- IAR靶场在初始目标构建中,其主要核心目标是加强全球信息栅格(GIG)的安全防护,并基于构建的IAR靶场通过安全演习、安全测试与评估及人员训练来达成目标。 ? 美军可以通过安全的虚拟专网采用边界组件远程访问赛博安全靶场(CSR)。

    3.3K20发布于 2019-11-21
  • 来自专栏OneMoreThink的专栏

    靶场实战(11):OSCP备考之VulnHub Insanity 1

    一、主机发现 本次靶场是Insanity: 1[1],指定目标IP,不涉及主机发现过程。

    55610编辑于 2024-10-15
  • 来自专栏PHP技术大全

    WEB安全Permeate漏洞靶场挖掘实践

    简介 最近在逛码云时候发现permeat靶场系统,感觉界面和业务场景设计的还不错.所以过来分享一下. 同时也是分享一下我平时挖掘漏洞的一些思路吧,这篇文章里虽然只简单介绍其中三种漏洞类型,但也是想是一个抛转引玉吧,给web安全新手提供一些挖掘思路. permeate 这篇文章里主要介绍其中的,SQL注入挖掘,xss跨站挖掘,以及csrf漏洞把 在挖掘一网站的漏洞时候,我们脑海里要知道什么漏洞在什么场景下容易出现,那些漏洞出现的比较频繁,我脑海里的web安全漏洞有三种类型吧

    2K30发布于 2018-10-19
  • 来自专栏黑战士安全

    靶场环境搭建(web安全入门01)

    刷新一下,就进入这个 DVWA 页面了 下拉到底部,点击 Create/Reset Database 创建成功直接跳转至登录页面 默认账户密码:admin:password DVWA 给用户四个不同的安全级别

    3.1K30编辑于 2022-01-08
  • 来自专栏黑战士安全

    靶场环境搭建(web安全入门02)

    刷新一下,就进入这个 DVWA 页面了 下拉到底部,点击 Create/Reset Database 创建成功直接跳转至登录页面 默认账户密码:admin:password DVWA 给用户四个不同的安全级别

    1.1K10编辑于 2022-01-10
  • 来自专栏OneMoreThink的专栏

    应急靶场(11):【玄机】日志分析-apache日志分析

    这里定位到日志路径是/var/log/apache2。通过命令ls -lah根据文件大小,判断日志文件是access.log.1,因为access.log的大小是0。

    1K10编辑于 2024-10-15
  • 来自专栏潇湘信安

    应急靶场 | 2014-11-16流量分析练习

    这篇文章来自老应急师@沉默树人老哥投稿,同时也给大家分享一个学习流量包分析和恶意文件分析的网站:https://www.malware-traffic-analysis.net/ 此次靶场地址: https ://www.malware-traffic-analysis.net/2014/11/16/index.html 0x01 问题 第 1 级问题: 1) 被感染的 Windows 虚拟机的 IP 地址是多少 很明显从包序1到10就可以看到虚拟机地址是172.16.165.165,大概从包序11开始交互,但是交互地址出现了变化。 2) 被感染的 Windows 虚拟机的主机名是什么?

    1.9K20发布于 2021-11-04
  • 来自专栏kali blog

    学习网络安全常见的靶场环境

    本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧! )、文件上传(File Upload)、不安全的验证码(Insecure CAPTCHA)、SQL注入(SQL Injection)、SQL盲注(SQL Injection Blind)、反射型跨站脚本攻击 靶场地址: https://github.com/digininja/DVWA 02 OWASP OWASP靶场包含了大量存在已知安全漏洞的训练实验环境和真实Web应用程序,所包含的环境非常多,相对DVWA ,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践。 地址: https://www.vulnhub.com/ 05 pikachu pikachu靶场也是一个比较综合性的靶场,在前期的文章和直播中我们也讲到了他的玩法。

    52610编辑于 2025-12-18
  • 来自专栏cjz的专栏

    upload-labs靶场-Pass-11关-思路以及过程

    开始前的小准备 upload-labs靶场 是PHP环境运行的,所以我准备了一个PHP脚本和一张图片 图片好准备,PHP脚本如果不想写的话可以用我的这个获取当前时间的PHP脚本 <? Pass-11 代码: $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg

    51020编辑于 2022-12-21
  • 来自专栏Ms08067安全实验室

    WebGoat靶场系列---AJAX Security(Ajax安全性)

    Origin Policy Protection(同源政策保护) Ajax的一个关键元素是XMLHttpRequest(XHR),它允许JavaScript从客户端到服务器进行异步调用.但是,作为一种安全措施 q=aspect+security 0x01 LAB: DOM-Based cross-site scripting(实验室:基于DOM的跨站点脚本) 文档对象模型(DOM)从安全性的角度提出了一个有趣的问题 0x08 Insecure Client Storage(不安全的客户端存储) 原理:将验证机制留在客户端,从客户端进行验证码等验证。 目标:寻找优惠券的代码并利用客户端验证提交成本为0的订单。 作者:小英雄宋人头 来源:Ms08067安全实验室

    3.1K20发布于 2019-09-24
  • 来自专栏测试开发技术

    测试开发必备技能:安全测试漏洞靶场实战

    因此对于大家在学习安全测试过程中,通常建议是直接在本地直接搭建安全演练靶场环境,尽量避免直接对非授权的网站进行测试。 掌握安全测试是测试开发工程师进阶的一项硬技能,今天这篇文章,就来给大家分享两款常用安全测试演练靶场项目。 1. WebGoat WebGoat是由OWASP组织研制出的用于进行Web漏洞实验的Java靶场程序。 [008eGmZEgy1goahww6epij30so079wez.jpg] 需要说明的是,WebGoat8.0以上的版本,需要安装依赖JDK11以上。 [008eGmZEgy1goai0ddumej30ns0g5aaj.jpg] 到这里,我们已经完成了,安全漏洞靶场环境的搭建。怎么样,你学会了吗?

    1.2K30发布于 2021-03-11
  • 来自专栏信安之路

    信息安全初学者必学的各类靶场环境

    对于初学者而言,漏洞靶场环境是一个非常不错的学习资源,有非常多优秀的前辈,为了方便学习信息安全技术,免费开源自己涉及的学习靶场环境,有专门针对 web 应用程序的,有专门针对系统漏洞和内网环境的,下面就来看看有哪些可以玩儿的靶场 Web 安全学习 0x01 SQLI-Labs 专注于 sql 注入研究的靶场,共计 65 关,项目地址: https://github.com/Audi-1/sqli-labs 涉及的注入相关知识点如下 双写拼接 XSS (level 7) 实体编码+HTML 编码 XSS (level 8、9) input 中的 XSS (level 10) HTTP headers 头中的 XSS (level 11 0x05 综合漏洞靶场 pikachu Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 )是一个用来进行安全脆弱性鉴定的 PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助 web 开发者更好的理解 web 应用安全防范的过程。

    3.4K32编辑于 2022-02-11
  • 来自专栏全栈程序员必看

    dvwa靶场教程_web漏洞靶场

    人间烟火气,最温暖人心 目录: DVWA靶场的概括: 下载 DVWA: 下载 phpStudy: DVWA靶场的安装步骤: ---- DVWA靶场的概括: DVWA 是一个入门的 Web 安全学习靶场(包含:暴力激活成功教程,命令注入,文件包含,文件上传,不安全的验证码,SQL注入,跨站脚本,xss等.)提供给想学 Web安全 的人进行学习. 1Ts7cBMLchlWa7Nd7hXAfww 提取码:tian 下载 phpStudy: 链接:https://pan.baidu.com/s/1825JH7Z6lVCFp7DHlQWdSg 提取码:tian DVWA靶场的安装步骤 (3)DVWA靶场的账号:admin 密码:password (4)成功进入后的页面.

    2K10编辑于 2022-09-27
  • 来自专栏Cyber Security

    安全靶场】JavaSecLab 一款综合Java漏洞平台

    友好用户交互UI…… 面向人群 安全服务方面:帮助安全服务人员理解漏洞原理(产生、修复、审计) 甲方安全方面:可作为开发安全培训演示,友好的交互方式,帮助研发同学更容易理解漏洞 安全研究方面:各种漏洞的不同触发场景 由此,一个想法油然而生,恰巧自己也懂些开发知识,想着可不可以通过代码的方式让研发朋友快速了解漏洞的产生与修复…… 平台提供相关漏洞的安全编码规范,甲方朋友在做SDL/DevSecOps建设的时候,可以考虑加入开发安全培训这一环节 通过将SOURCE点和SINK点串联起来,来完成代码审计工作 平台针对每种漏洞提供对应缺陷代码、多种安全安全修复方式(例如:1、升级修复 2、非升级修复),同时针对代码审计,平台也提供相关漏洞的SINK 点 ​ 再后来,接触了应用安全产品,SCA、SAST、DAST、RASP等,看待安全漏洞似乎又是另一种角度,对于客户来说,采购的安全工具,无论是扫源码、容器、镜像……,都希望尽可能的扫到更多的漏洞, 一些Tips 安全问题:由于是漏洞靶场,因此不建议搭建在公网上使用 项目中的安全修复代码仅供参考,实际业务中漏洞修复起来可能要复杂的多…… 问题/建议反馈:如果遇到一些项目问题或者更好的建议,欢迎各位师傅可以提

    2.9K10编辑于 2024-11-28
  • 来自专栏湛卢工作室

    云原生安全系列(一) | Kubernetes云原生靶场搭建

    在云原生架构的演变过程中也带来了一些新的风险和挑战,如容器逃逸、容器/K8S配置安全、容器镜像安全、Serverless安全、DevOps安全等。 云原生安全系列文章将记录笔者云原生安全学习心得,本期为第一期。 俗话说“工欲善其事必先利其器”,要研究云原生安全,首先需要搭建一个云原生的安全靶场,本文将介绍如何搭建一个K8S云原生靶场,后续的攻防研究均在本靶场开展。 kubectl apply -f https://raw.githubusercontent.com/coreos/flannel/a70459be0084506e4ec919aa1c114638878db11b ,后续将在靶场上开展云原生架构攻击面、攻击路径、横向移动手段和安全防护研究、实践。

    2.2K11编辑于 2022-11-11
  • 来自专栏好靶场

    【好靶场】SQLMap靶场攻防绕过 (一)

    0x00 前言最近遇到很多在做基础靶场的小伙伴们都在SQLMap一把索,那么所幸搞一个SQLMap绕过的靶场。我们是好靶场,一个立志于让所有学习安全的同学用上好靶场的团队。 拿一下Flag徽章到手备注: SQLMap 是一款开源的自动化 SQL 注入检测与利用工具,主要用于帮助安全测试人员、渗透测试工程师等在合法授权的前提下,检测 Web 应用程序中是否存在 SQL 注入漏洞 ,并对已发现的漏洞进行深度利用,以评估系统的安全风险。

    61910编辑于 2025-09-10
  • 来自专栏技术大杂烩

    【网络安全】「靶场练习」(二)跨站脚本攻击 XSS

    前言 本篇博文是《从0到1学习安全测试》中靶场练习系列的第二篇博文,主要内容是了解跨站脚本攻击以及通过靶场进行实战练习加深印象,往期系列文章请访问博主的 安全测试 专栏; 严正声明:本博文所讨论的技术仅用于研究学习 ,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。 为了更安全地处理用户输入,可以使用 htmlspecialchars 函数来防止 XSS 攻击。 这些预防措施可以有效防止 XSS 攻击和其他潜在的安全威胁,确保网页的安全性。 严正声明:本博文所讨论的技术仅用于研究学习,旨在增强读者的信息安全意识,提高信息安全防护技能,严禁用于非法活动。任何个人、团体、组织不得用于非法目的,违法犯罪必将受到法律的严厉制裁。

    92210编辑于 2024-10-19
  • 来自专栏FreeBuf

    API安全Top 10 漏洞:crAPI漏洞靶场与解题思路

     关于Caldera  又名“火山口”,是一款攻防自动化对抗框架。就不多介绍了,网上有很多介绍的文章,接下来从安装开始。  Caldera安装  包含一些我踩过的坑以及注意事项。注意:不支持windows。 官方github地址:https://github.com/mitre/caldera 需要golang环境和python环境。python版本尽量3.7,高版本容易报错。 语言环境弄好之后,按照其说明进行安装: git clone https://github.com/mitre/caldera

    1.2K20编辑于 2023-03-29
领券