保证对细节的求证态度前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
Java安全攻防之Spring Cloud Gateway攻击Redis
1概述案例来源于去年二月的一次攻防项目,在进入到目标公司外网nacos后,通过翻阅nacos中的配置文件发现存在gateway路由配置文件,以及内网redis地址、密码。尝试在nacos中通过编辑路由...
[当人工智能遇上安全] 12.基于LSTM的恶意URL请求分类详解
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
Python人工智能 | 二十四.易学智能GPU搭建Keras环境实现LSTM恶意URL请求分类
之前用笔记本跑Keras和TensorFlow深度学习代码,一个模型跑十几个小时还奔溃,真的头大!这篇文章简单讲解易学智能GPU搭建Keras环境的过程,并实现了LSTM文本分类的实验,本来想写Goo...
find命令在应急中的高效排查技巧
Linux应急响应中,find命令是用的最多的一个命令。分享一些鲜为人知的find命令排查技巧,熟练运用可以达到事半功倍的效果 find使用广度优先遍历查找文件 find命令默认是深度优先遍历,并且不...
HackTheBox-Holiday
信息搜集nmap通过nmap扫描发现了靶机只存在ssh和Node.js框架下的http服务。进入网站首页并没有发现什么有用的信息。# Nmap 7.92 scan initiated Tue Apr ...
阿里员工的Java问题排查工具单
作者:红魔七号链接:https://yq.aliyun.com/articles/69520?utm_content=m_10360前言平时的工作中经常碰到很多疑难问题的处理,在解决问题的同时,有一些...
TCP的几个状态(SYN/FIN/ACK/PSH/RST)
在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG.其中,对于我们日常的分析有用的就是前面的五个字段。含义:SYN 表示建立连接,FIN ...
美国NSA超级后门Bvp47的隐身技能:网络隐身1
本文是基于Bvp47技术报告(PDF)和Linux内核写的。这篇主要是讲述Bvp47的网络信息在主机侧的隐身,下篇会讲述到它在整个网络的隐身技能如何在Linux系统隐藏网络信息呢?平时,我们查看网络信...
8个常见wireshark使用技巧介绍
一:数据包过滤a.过滤需要的IP地址 ip.addr==b.在数据包过滤的基础上过滤协议ip.addr==xxx.xxx.xxx.xxx and tcpc.过滤端口ip.addr==xxx.xxx.x...
网络基础第一弹-TCP/IP协议
0x01 TCP/IP简介 Transmission Control Protocol/Internet Protocol的简写,是现行国际互联网所公用的一套基础网络协议。下图展示了TCP/IP协议族...
如何调试Kubernetes集群中的网络延迟问题?
就在不久前我也遇到了类似的问题,看似是玄学事件,刚开始归结于网络链路抖动,一段时间后依然存在,虽然影响都是 P99.99 以后的数据,但是扰人心智,最后通过多方面定位,解决了该问题。最后发现跟业务、网...