来自公众号:崔庆才丨静觅“ 阅读本文大概需要 3 分钟。 ”上一篇文章再见 HTTP 1.1,怎样把网站升级成 HTTP 2?介绍了如何升级网站到 HTTP/2.0,但是实际上并没...
Nim套娃加载.NET程序集
简介使用OffensiveNim绕过常见杀软。Start the game主要用到的库是WINIMimport winim/clrimport sugarimport strformat# Just ...
不同类型数据库的报错信息
SRC实战训练营明日开课,今日报名最后一天,成长平台+直播培训=204 元(最后一天)可以使用 '|"|}|) 等特殊字符进行检测,除了正常的参数提交外,注入的位置也可能存在于 H...
利用golang进行shellcode免杀
展开 本文始发于微信公众号():利用golang进行shellcode免杀
雷蛇被曝0day,你的鼠标和键盘可能成为黑客工具
关键词数据安全一个Razer Synapse的0day漏洞在Twitter上被披露,该漏洞允许攻击者仅仅通过插入Razer鼠标或键盘就能获得Windows的系统权限。雷蛇(Razer)是一家游戏设备制...
行为分析:被误解的人工智能带来的安全风险
如果你相信炒作,那人工智能(AI)和机器学习(ML)已经在保护现代IT基础设施安全方面发挥了重大作用。但真相是,这两种技术是强大却常被误解的工具,某些情况下,如果未能正确实现,甚至还会破坏公司的数据安...
Windows内网渗透信息搜集命令总汇
请点击上面 一键关注!内容来源:原文链接一、正文前几天面试的时候被师傅问到了这个问题,当时不是很会,现在来学学二、本机信息收集1、查询网络配置信息ipconfig /all2、查询本机的服务信息wm...
技术干货|挖矿木马分析之肉鸡竟是我自己
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
Loki日志系统详解
背景最近,在对公司容器云的日志方案进行设计的时候,发现主流的ELK或者EFK比较重,再加上现阶段对于ES复杂的搜索功能很多都用不上最终选择了Grafana开源的Loki日志系统,下面介绍下Loki的背...
以色列大学通过研究电源LED指示灯TEMPEST实现声音恢复
又是以色列内盖夫本古里安大学,在研究信息安全泄露这方面确实有独到之处,他们确定了一类新的光学 TEMPEST 攻击:通过分析来自设备电源指示灯 LED 的光辐射来恢复声音,称之为“萤火虫攻击”。他们通...
常见shell反弹方式(三)
之前文章常见shell反弹方式(一)介绍了一部分反弹shell 的方式,如下:以及常见shell反弹方式(二)介绍了一部分反弹shell 的方式,如下:师傅们可直接点击链接看之前两部分:常见shell...
被黑 6.1 亿美金的 Poly Network 事件分析与疑难问答
2021 年 08 月 10 日,据慢雾区消息,跨链互操作协议 Poly Network 遭受黑客攻击,慢雾安全团队第一时间介入分析,并将分析结果分享如下。 攻击背景Poly ...
15114