前言在通常WEB应用中,一个应用只能绑定一个端口,若同时绑定一个端口,必然会抛出端口占用异常信息,微软在IIS 5.0以后版本提供了一种机制,Net. Port Sharing,即端口共享。它允许对应...
新型电信智能卡安全分析及发展建议
随着物联网终端的快速发展,数以百亿计的新设备将接入网络。为了满足物联网设备小型化,远程管理以及适应高温、振动等复杂苛刻的外部环境等需求,新型电信智能卡(eSIM)应运而生,并逐渐渗透到消费电子、车联网...
Windows SMB Ghost(CVE-2020-0796)漏洞分析
本文来自启明星辰订阅号。2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,Microsoft Guidance for Disabling SMB...
CobaltStrike DNS Beacon
原文始发于微信公众号():CobaltStrike DNS Beacon
HTB靶机练习-redis+ssh密钥解密
HTB靶机练习-1 打开网页没有点击按钮,然后查看网页源代码,不出所料,一无所获。一把梭 端口扫描:  ...
【小白文|原理解析】现在还可以嗅探到帐号密码吗?
欢迎回来,我的新手黑客!一直想写一篇通俗易懂的文章,让阅读的人通过几分钟的阅读,了解一件事情的原理,所以就有了今天的文章这篇文章分享的是关于账号密码嗅探的原理解析以及为什么现在中间人攻击越来越难以生效...
HIDS系统存储方案探索与实践
0x01 HIDS的背景企业有各种安全防护手段,HIDS与网络流量监听一样, 是一种威胁检测的手段。HIDS(Host-based Intrusion Detection System)基于主机型入侵...
【JDICSP】第十二期:POWERSHELL脚本混淆免杀
【JDICSP小分享第十二期】 powershell个强大的工具,但也很容易被黑客利用,metasploit、cobalt strike等框架可使用powersh...
【情报论文】三维向度中面向安全与发展的情报学学科基础与理论溯源
摘 要 [目的/ 意义]多年来情报学研究的定位与发展方向一直为学界争论的焦点,对情报学学术基础梳理与探索,为丰富我国情报学的内涵,探索情报学在服务国家发展与安全战略理论、方法论上的创新具有一定价值。&...
【情报论文】从情报失败中学习
俄罗斯人有很多说法,而且看起来恰如其分的是:“如果你在街上看到一个保加利亚人,就把他打死吧。他将知道原因。“鉴于2001年9月11日的巨大悲惨事件以及入侵后伊拉克令人沮丧的大规模毁灭性武器的缺失,在弗...
聊一聊ssrf漏洞的挖掘思路与技巧
本人文学功底较差,只会挖洞,所以此文章的内容除了干货还是干货,如果你看完了还是不会挖ssrf,那可以来找我前言 什么是ssrfSSRF(Server...
【网安学术】双频双圆极化小型化微带天线的设计
摘要:随着卫星技术的不断发展,无线通信应用范围变得更加广泛。为了满足无线通信技术对天线光性能的要求,提出了双频双圆极化小型化微带天线的设计。首先简要介绍微带天线基本理论,其次分析微带天线基本技术,再次...
15873