<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>qidao123.com ToB IT社区-企服评测·应用市场 - 网络安全</title>
    <link>https://dis.qidao123.com/forum-63-1.html</link>
    <description>Latest 20 threads of 网络安全</description>
    <copyright>Copyright(C) qidao123.com ToB IT社区-企服评测·应用市场</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Thu, 16 Apr 2026 00:56:46 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://dis.qidao123.com/static/image/common/logo_88_31.gif</url>
      <title>qidao123.com ToB IT社区-企服评测·应用市场</title>
      <link>https://dis.qidao123.com/</link>
    </image>
    <item>
      <title>PortSwigger SQL注入LAB 1</title>
      <link>https://dis.qidao123.com/thread-401074-1-1.html</link>
      <description><![CDATA[PortSwigger SQL注入实验室（一）
使用WHERE子句弊端检索未发布产物

本实验来自 PortSwigger Web Security Academy。是 SQL 注入系列的第一个根本实验,目的是通太过析URL参数与页面相应，推测SQL查询结构并构造注入载荷，终极获取未发布产物的数据。
通过该实验可以明 ...]]></description>
      <category>网络安全</category>
      <author>自由的羽毛</author>
      <pubDate>Wed, 15 Apr 2026 14:40:22 +0000</pubDate>
    </item>
    <item>
      <title>第九届强网杯 &#183; SecretVault WP：HTTP Connection 头绕过 JWT 反代身份校验</title>
      <link>https://dis.qidao123.com/thread-401073-1-1.html</link>
      <description><![CDATA[标题形貌：小明迩来注册了很多网络平台账号，为了让账号利用差别的强暗码，小明本身动手实现了一套非常“安全”的暗码存储体系 -- SecretVault，但是忘记的小明没记着主暗码，你能帮他找找吗？
一、yml 文件分析

标题给了源码，而且给了 docker-compose.yml 文件，我们 ...]]></description>
      <category>网络安全</category>
      <author>郭卫东</author>
      <pubDate>Wed, 15 Apr 2026 14:35:32 +0000</pubDate>
    </item>
    <item>
      <title>bugku-web-备份是个好风俗</title>
      <link>https://dis.qidao123.com/thread-401038-1-1.html</link>
      <description><![CDATA[启动情况，检察源码，发现什么都没有：

根据标题应该是有个网页的备份文件，我们直接要工具（御剑）看能不能扫出备份文件，发现bak备份文件。

访问以后会直接表现下载了一个文件，打开检察文件内容：

我们直接在网上搜刮MD5弱比力，会有许多通用的匹配值，恣意选两个 ...]]></description>
      <category>网络安全</category>
      <author>万有斥力</author>
      <pubDate>Tue, 14 Apr 2026 13:32:15 +0000</pubDate>
    </item>
    <item>
      <title>bugku-web-本地管理员</title>
      <link>https://dis.qidao123.com/thread-401037-1-1.html</link>
      <description><![CDATA[bugku-web-本地管理员
启动情况，查察源码，发现表明：

我们直接使用bp工具的模块解码，看到两个“=”我们先选择base64解码：

解码为test123,这个东西应该是登岸框的暗码，填入admin/test123(账号暗码)。之后出现错误：

我们去bp内里看详细信息，从报错表现跟标题， ...]]></description>
      <category>网络安全</category>
      <author>tsx81428</author>
      <pubDate>Tue, 14 Apr 2026 13:29:10 +0000</pubDate>
    </item>
    <item>
      <title>OpenWrt 防备校园网多装备检测设置</title>
      <link>https://dis.qidao123.com/thread-400995-1-1.html</link>
      <description><![CDATA[OpenWrt 防备校园网多装备检测设置指南

原理概述
校园网（如锐捷、笃佩服等）告急通过 DPI（深度包检测）技能分析网络流量特性来判定是否有多台装备共享网络。告急的检测特性包罗：差别的 TTL 值、差别的 NTP 时间服务器哀求、差别的 HTTP User-Agent 以及 IPID 递增规 ...]]></description>
      <category>网络安全</category>
      <author>拉不拉稀肚拉稀</author>
      <pubDate>Mon, 13 Apr 2026 12:10:33 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: hacksudo-aliens</title>
      <link>https://dis.qidao123.com/thread-400956-1-1.html</link>
      <description><![CDATA[目标

Find the user.txt and root.txt flag.
1.信息网络

1.1 主机发现


靶机的IP地点是：192.168.64.14
1.2 端口扫描

使用TCP SYN扫描

使用UDP扫描

具体扫描已经扫描出来的端口

1.3 欣赏器检察

访问http://192.168.64.14:80

这是一个记录外星人眼见记录的网站 ...]]></description>
      <category>网络安全</category>
      <author>钜形不锈钢水箱</author>
      <pubDate>Sun, 12 Apr 2026 10:59:33 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: hacksudo-aliens</title>
      <link>https://dis.qidao123.com/thread-400955-1-1.html</link>
      <description><![CDATA[目的

Find the user.txt and root.txt flag.
1.信息网络

1.1 主机发现


靶机的IP地点是：192.168.64.14
1.2 端口扫描

利用TCP SYN扫描

利用UDP扫描

详细扫描已经扫描出来的端口

1.3 欣赏器检察

访问http://192.168.64.14:80

这是一个纪录外星人眼见纪录的网站 ...]]></description>
      <category>网络安全</category>
      <author>宁睿</author>
      <pubDate>Sun, 12 Apr 2026 10:56:05 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: hacksudo-fog</title>
      <link>https://dis.qidao123.com/thread-400954-1-1.html</link>
      <description><![CDATA[目的

Find the user.txt and root.txt flag.
信息网络

1.1 主机发现


这台靶机的IP所在是 192.168.64.17
1.2 端口扫描

使用TCP SYN扫描

使用UDP扫描

有RPC开放，那就查察一下

有nfs开放，实验着直接去挂载一下
无法挂载，使用nmap扫描一下：
确实没有可挂载的内 ...]]></description>
      <category>网络安全</category>
      <author>西河刘卡车医</author>
      <pubDate>Sun, 12 Apr 2026 10:54:50 +0000</pubDate>
    </item>
    <item>
      <title>红日靶场七：从外网入口、容器逃逸到 AD 担当的完备利用链复盘</title>
      <link>https://dis.qidao123.com/thread-400953-1-1.html</link>
      <description><![CDATA[一、靶场干系信息




二、信息搜集

TCP 端口扫描 + 指纹辨认 + 利用体系辨认：
输出（仅罗列部分）：
关机信息：

[*]OS：Ubuntu
[*]6379 端口：年代久远，默认设置下极大概率存在未授权访问
UDP 端口扫描 + 指纹辨认：
从扫描效果上看，端口状态要么是 closed 要么是 ...]]></description>
      <category>网络安全</category>
      <author>冬雨财经</author>
      <pubDate>Sun, 12 Apr 2026 10:52:00 +0000</pubDate>
    </item>
    <item>
      <title>将盾CDN：内网零信托改造的避坑指南</title>
      <link>https://dis.qidao123.com/thread-400917-1-1.html</link>
      <description><![CDATA[为什么零信托改造总是一波三折

很多企业在推进零信托网络改造时，最常碰到的窘境不是技能选型，而是民气和流程的双重阻力。本文从实际改造案例出发，梳理那些导致零信托改造失败的范例坑点，以及怎样借助将盾CDN的智能防护本领平滑迁移。
坑点一：过早寻求\&quot;全面覆盖\&quot;

 ...]]></description>
      <category>网络安全</category>
      <author>半亩花草</author>
      <pubDate>Sat, 11 Apr 2026 09:28:23 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: planets-mercury</title>
      <link>https://dis.qidao123.com/thread-400879-1-1.html</link>
      <description><![CDATA[目标

获取user flag和root flag
信息网络

1.1 主机发现


靶机的IP所在是192.168.64.16
1.2 端口扫描

创建文件夹nmap-scan


将结果全格式生存在nmap-scan文件夹中，可以看出靶机开放了22,8080端口。
使用nmap默认的脚本扫描开放的端口：

1.3 欣赏器访问获取信息

 ...]]></description>
      <category>网络安全</category>
      <author>立聪堂德州十三局店</author>
      <pubDate>Fri, 10 Apr 2026 08:09:46 +0000</pubDate>
    </item>
    <item>
      <title>春秋云境 Initial 靶场 WP：ThinkPHP RCE → 内网横向 → 域控陷落</title>
      <link>https://dis.qidao123.com/thread-400878-1-1.html</link>
      <description><![CDATA[正文开始前，在此夹带一点点“私货”：我迩来动手搭了一个属于自己的个人博客！固然现在还是个“毛坯房”，主题和排版还在逐步打磨中（大概有些地方功能还不全面、乃至大概报错😅），但这毕竟是我在互联网上的独立小天地。这篇文章也同步归档在我的小站里，除了长篇 WP ...]]></description>
      <category>网络安全</category>
      <author>用户云卷云舒</author>
      <pubDate>Fri, 10 Apr 2026 08:01:32 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: jangow01</title>
      <link>https://dis.qidao123.com/thread-400877-1-1.html</link>
      <description><![CDATA[目的

得到靶机的root权限。
信息网络

1.主机发现



[*]192.168.64.2是kali
[*]192.168.64.10就是靶机
2.端口扫描

利用SYN TCP扫描：

利用UDP扫描：

利用nmap内置的弊端脚本扫描：
生存到nmap-reslts.nmap文件内里，假如反面没什么路了，那就差实验通过这里找到的 ...]]></description>
      <category>网络安全</category>
      <author>卖不甜枣</author>
      <pubDate>Fri, 10 Apr 2026 07:56:51 +0000</pubDate>
    </item>
    <item>
      <title>【Kotlin】空安全总结 ( 变量可空性 | 手动空安全管理 | 空安全调用操纵符 | 非空断言操纵符 | 空归并操纵符 | 空指针非常处理处罚 | 先决条件函数判空 )</title>
      <link>https://dis.qidao123.com/thread-400698-1-1.html</link>
      <description><![CDATA[一、Kotlin 的空安全机制

 [hr] 
 Java 中的空指针题目 :
 在 Java 语言 编写的步伐中 , 出现最多的瓦解就是 NullPointerException 空指针非常 ,
 该非常是 运行时 才爆出的 , 在 代码编写时 以及 编译期 很难提前排查出来 ;
 
 Kotlin 的空安全机制 :
  ...]]></description>
      <category>网络安全</category>
      <author>渣渣兔</author>
      <pubDate>Tue, 07 Apr 2026 23:49:54 +0000</pubDate>
    </item>
    <item>
      <title>CCF-A保举集会 安全界顶会ACM CCS‘24 4月29日第二轮投稿！共建更安全的数字天下！</title>
      <link>https://dis.qidao123.com/thread-400699-1-1.html</link>
      <description><![CDATA[集会之眼 快讯
第31届ACM CCS (ACM Conference on Computer and Communications Security)即盘算机和通讯安全集会将于 2024 年 10月14日-18日在美国盐湖城举行！CCS是美国盘算机协会(ACM)安全、审计与控制特别爱好小组(SIGSAC)主理的一年一度的告急集会。是SIGSAC的旗舰 ...]]></description>
      <category>网络安全</category>
      <author>李优秀</author>
      <pubDate>Tue, 07 Apr 2026 23:48:44 +0000</pubDate>
    </item>
    <item>
      <title>此站点的毗连不安全，利用不受支持的协议。ERR_SSL_VERSION_OR_CIPHER_MISMATCH（不支持的协议 客户端和服务器不支持常用的 SSL 协议版本或暗码套件。）</title>
      <link>https://dis.qidao123.com/thread-400661-1-1.html</link>
      <description><![CDATA[媒介

   之前自己的电脑未更新体系大概欣赏器的时间利用的是IE欣赏器，更新后酿成了Microsoft Edge欣赏器。导致之前很多访问的地点无法法访问了
  如图所示报错
 
 一、办理方法一

 1.Microsoft Edge欣赏器→点击右上角的三个点→选择设置

 
 2.选择表面→打开Intern ...]]></description>
      <category>网络安全</category>
      <author>罪恶克星</author>
      <pubDate>Tue, 07 Apr 2026 23:41:12 +0000</pubDate>
    </item>
    <item>
      <title>杭州高科技公司被黑客勒索。</title>
      <link>https://dis.qidao123.com/thread-400495-1-1.html</link>
      <description><![CDATA[传说是鱼树，备份恢复大于天，不要舍不得花钱。全球备份恢复产品排行请参考官网备份用户实名点评。]]></description>
      <category>网络安全</category>
      <author>八卦阵</author>
      <pubDate>Tue, 07 Apr 2026 04:52:58 +0000</pubDate>
    </item>
    <item>
      <title>Polaris CTF部门web题wp</title>
      <link>https://dis.qidao123.com/thread-400496-1-1.html</link>
      <description><![CDATA[0底子也能看懂的，polarisctf部门web题wp
ez_python

标题

解

目的是污染instance.config.filename为flag
only real

标题


解

源代码走漏账号暗码
爆破出key=cdef
改token的role=xmuser，发现照旧无法利用
修改role=admin，发现可以利用了（着实直接改前端代码把di ...]]></description>
      <category>网络安全</category>
      <author>花瓣小跑</author>
      <pubDate>Tue, 07 Apr 2026 03:29:32 +0000</pubDate>
    </item>
    <item>
      <title>红日靶场五 WP | ThinkPHP RCE → 内核提权 → 域控陷落</title>
      <link>https://dis.qidao123.com/thread-400446-1-1.html</link>
      <description><![CDATA[一、靶场信息

我打的是无境靶场中的红日靶场五，其靶机地点和本机地点分别为：

靶场的相干注意事项：


二、信息搜集

1、TCP 全端口扫描 + 指纹辨认 + 利用体系辨认：

下令：
输出（仅罗列有效信息）：
这些信息凝聚成一块得到的结论就是：集成环境
为什么？

[*]原 ...]]></description>
      <category>网络安全</category>
      <author>玛卡巴卡的卡巴卡玛</author>
      <pubDate>Sun, 05 Apr 2026 00:26:58 +0000</pubDate>
    </item>
    <item>
      <title>vulnhub: Mr-Robot</title>
      <link>https://dis.qidao123.com/thread-400420-1-1.html</link>
      <description><![CDATA[目标

This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find.
The VM isn\'t too difficult. There isn\'t any advanced exploitation or reverse engineering. The level is considered ...]]></description>
      <category>网络安全</category>
      <author>火影</author>
      <pubDate>Fri, 03 Apr 2026 23:11:21 +0000</pubDate>
    </item>
  </channel>
</rss>