序言软件系统的二进制漏洞被挖掘出来越来越多。这些漏洞是由没有充分保护系统的软件设计和实现以及没有充分关注消除导致安全漏洞的实现缺陷的开发实践引起的。软件开发者不了解相关的软件漏洞,因此很多...
干货 | 2022年的网络安全方向方法学习总结
个人命运往往与时代脉搏紧密关联。比如2022年如果你选择网络安全行业,那么投入同样的时间精力,就可以享受到政策红利,“升职加薪”几率大大增加。目前我国网络安全人才供需极其不平衡。“我国网络空间安全人才...
tomcat原理刨析之手写tomcat
tomcat源码剖析socket编程 tomcat其实就是一个网络请求处理程序,如果需要重写,我们需要通过socket编程进行接受数据与发送数据。InetAddress类getLocalHost&nb...
vulnhub-LAMPSecurity:CTF 5
本次使用靶机名为LAMPSECURITY: CTF4的ctf挑战。我们的目标是获取该靶机root shell下载链接:https://www.vulnhub.com/entry/lampsecurit...
男子以应聘为由在12家公司装木马
近日,萧山警方接到某电商公司报警救助,称有多名客户反映接到快递理赔类诈骗电话、短信,怀疑公司发货面单信息被泄露,被盗走的快递面单信息多达65000余条。接到报警后,警方第一时间开展调查,侦查员立即调取...
网络安全编程:邮箱破解
转自:计算机与网络安全收发电子邮件经常使用的协议有SMTP协议和POP3协议,SMTP协议主要用于邮件的发送,而POP3协议主要用于邮件的接收。本文介绍通过SMTP协议来完成对电子邮箱的破解。1.&n...
绕过小程序签名验证
来自公众号:Bypass本文仅供技术学习参考。在一些关键业务接口,系统通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏...
如何在重要时期保护好你的账户密码?
密码是我们在网络环境中登录各类系统和服务时证明身份的最常用方法。因此,使用强密码对于保护组织和个人的安全和身份至关重要。如果恶意或未经授权的人拥有合法的用户名和密码,世界上再好的安全措施也将变得毫无用...
绕过网闸新方法:使用 SATA 电缆作为天线传输无线电信号
尽管网闸计算机没有无线连接,但以色列安全专家表明攻击者可以使用 SATA 电缆作为无线天线来传输 6 GHz 频段的无线电信号。串行 ATA (SATA) 是现代计算机中广泛使用的总线接口,将主机总线...
某次红蓝对抗之Solr-RCE实战绕过
好文推荐原文来自:https://xz.aliyun.com/t/11546 侵删前言在某次红蓝对抗过程中。要结束的时候突然发现了扫描器爆出了Solr-RCE-CV...
什么是EPP/EDR
EPP和EDR的介绍为了应对日益增加的对于端点设备的攻击,企业需要考虑升级自己的终端防御。此时,他们可以使用端点保护(EPP)以及端点检测与响应(EDR)。这两种工具都创建了一种方法来保护那些远程连接...
SideWinder诱饵文档加密流量分析
近期获得一个SideWinder组织关联样本,MD5:267870d2a7deec193cf6c2b6926f0451我们对此样本及其产生的加密流量进行了简要分析。样本概述在此次攻击中,SideWin...
15419