Docker 是现在的开发人员都已经很熟悉的平台。它使得我们可以更容易地在容器中创建、部署和运行应用程序。所需的依赖会被“打包”并且以进程的方式运行在主机操作系统上,而不是像虚拟机那样为每个工作负载都...
Docker环境检测方式
检测方法首先我们需要先判断是否在docker环境里,常用的两个检测方式方式一:检查/.dockerenv文件是否存在ls -al /方式二:检查是否存在container环境变量(感觉不是很靠谱)en...
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
《网络安全知识体系》对抗行为(十三):恶意操作的要素之支付方式支付方式由于犯罪分子需要将钱转给他们,他们可以使用多种不同的付款方式,每种方式都具有不同的风险水平,并且或多或少地熟悉对受害者。信用卡处理...
【神兵利器 | 文末抽奖】分享个CobaltStrike插件 Bypass防护添加用户(附下载)
项目地址:https://github.com/crisprss/BypassUserAdd抽奖方式在文末抽奖方式在文末抽奖方式在文末0x01 简介通过反射DLL注入、Win API、C#、以及底层实...
华为手机的数据提取方式总结
原文始发于微信公众号(网络安全与取证研究):华为手机的数据提取方式总结
如何将你的文件系统转换为 Btrfs | Linux 中国
导读:这篇概述文章将告诉你为何以及如何迁移你的当前分区到 Btrfs 文件系统。如果你对此感兴趣,请阅读这篇分步指南来完成。本文字数:6984,阅读时长大约:10分钟LCTT 译者 :北梦...
【干货】APP违法违规收集个人信息通报案例复现系列之二
在App首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则【评估依据】《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《App违法违规收集使用个人信息行为认定方法》(国信办秘...
Windows提权EXP多种执行方式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
【应急响应】应急响应日志分析
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
Android netlink&svc 获取 Mac方法深入分析
本文为看雪论坛优秀文章看雪论坛作者ID:珍惜Any1前言随着市面上获取指纹的方式越来越多,获取的方式也千奇百怪。 比如最开始的system_property_get , system_pro...
常见端口漏洞及利用方式化利用方式
DIVA测试APP客户端不规范项(白哥给大家送书啦!) 有新的CVE仓库送达!包含Spring-core图形化利用工具 一次有意思的js未授权访问免责声明 由于传播、利用本公众号李白你好所提...
【合法保全电子数据证据】
由0和1组成的电子数据已经成了我们日常生活中不可或缺的重要元素。2012年修订的《中华人民共和国刑事诉讼法》和2020年5月1日生效的《最高人民法院关于修改〈关于民事诉讼证据的若干规定〉》都将“电子数...
9