研究过国内外的waf。分享一些 奇淫绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。Mysqltips1: 神奇...
PoC 编写指南(基于布尔盲注的 SQL 注入PoC编写)
版权声明:本文首发于微信号:inn0team此文章版权归属于 inn0team 所有,未经授权不得转载。写在前面 让我们继续学习PoC编写指南这一系列的文章,这次...
内网渗透|基于文件传输的 RDP 反向攻击
image-20210712211001617前言通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千计的 IT 专业人员和安全研究人员都在使用远程桌面协议管理者自己的计算机设备...
基于机器学习的密码强度检测
原文:Machine Learning based Password Strength Classification地址:http://web.arc...
重组与预测:一种基于自动编码器的离散事件异常检测方法
原文作者:Lun-Pin Yuan, Peng Liu, Sencun Zhu原文标题:Recomposition vs. Prediction: A Novel Anomaly Detection ...
闲扯,基于图的数据关联分析
首先,是几个事实:基于图进行关联分析,是非常古老的手段,而近现代的各种技术手段解决的多是由于大量数据所带来的关系多样性的问题,以及其中包含的大量数据的计算性能方面的问题;基于图进行关联分析由于其存在的...
BurpSuite基于SS抓取流量
在使用最新版本SS的时候会有一个“HTTP代理监听”只需要利用这个功能在burpsuite上稍微设置一下就可以了。至于为什么会有文本是因为经常挂“代理”会导致无法使用burp,所以比较苦恼的一件事情点...
基于约束条件的SQL攻击
目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前...
基于 Ssh Key 的分发安全
核心还是在权限控制上,另外,关于ssl不同版本的加解密细节,大家有空,可以去深入理解下,更多详情请直接 '阅读原文' 本文始发于...
基于TIA Portal组态软件PROFINET通讯搭建
基于TIA Portal组态软件PROFINET通讯搭建前言PROFINET智能设备(I Device)功能使CPU不但可以作为一个智能处理单元处理生产工艺的某一运行过程,而且可以和IO控制器之间交换...
基于Web安全开发检查表
之前我也发过内部的一些关于安全开发检查表截图,后来由于某些原因进行删减操作。这个安全开发检查表早在2016年下半年就开始有人整理了:GitHub项目地址:https://github.com/Fall...
【翻译】基于零信任的方法对身份安全的重要性
调查显示,97%的高级安全管理人员表示,攻击者正越来越多地试图窃取一种或多种类型的凭据。随着组织将资产转移到云中,增加第三方对公司资源的访问并实现持续的远程工作模型,攻击者将目标对准了可能无法得到充分...
5