跨站请求伪造攻击,Cross-Site Request Forgery(CSRF)。攻击者在用户浏览网页时,利用页面元素(例如img的src),强迫受害者的浏览器向Web应用服务器发送一个改变用户信息...
赣网杯 MISC Writeup
前言现在CTF太卷了,已经跟不上时代的发展了,还是要好好学习。昨天看了个MISC的题目,今天找到了writeup,对照着复现一下。题目的名称是gwb-misc3-testcat要是想复现的话后台回复g...
Shellex:针对shellcode的转换与处理工具
ShellexShellex是一款功能强大的C-shellcode转换器,可以帮助广大研究人员将C-shellcode转换为十六进制代码,并且能够在gdb、windbg、radare2、ollydbg...
【安全头条】黑客利用MSHTML漏洞,攻击俄国防部火箭中心
第126期 你好呀~欢迎来到“安全头条”,站长小安将为大家奉上新鲜、实时、有趣的安全热点。在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦! 1、黑客...
《中华人民共和国数据安全法》
数据安全法(2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议通过)第一章 总则第一条 为了规范数据处理活动,保障数据安...
注意了!新型木马正在像金融机构、银行发动大规模攻击
导读 近日,ZLoader金融木马发起一轮攻击,目标锁定德国、澳大利亚金融机构的用户,通过拦截用户对银行门户的Web请求来窃取银行凭据。  ...
零信任原则:无处不在的认证和授权
假设网络是敌对的,验证和授权所有访问数据或服务的连接。介绍构建具有强大身份验证方法的系统并构建应用程序以接受来自策略引擎的访问决策。在评估与访问请求相关的风险时,身份验证和授权决策应考虑多种信号,例如...
复杂环境下的网络安全智能运营
点击蓝字 关注我们牛品推荐第十九期华清信安TDR智能安全运营服务解决方案大数据时代,网络安全形势愈加复杂,网络攻击事件逐渐增加,网络攻击规模逐渐扩大,面对各种各样的网络威胁,传统的网络安全已经无法满足...
Mysql数字型手工注入
本文纯粹整理以前的旧笔记整理出来的文章,将简单粗暴的记录Mysql常用各类型注入漏洞的利用和验证方法。01数字型注入_注入点确定一个常见的查询功能页面测...
F5 BIG-IP iControl RCE (CVE-2021-22986)
PoC #1 curl -su admin: -H "Content-Type: application/json" http://[victimIP]/mgmt/tm/util/bash ...
验证工作到底做什么
验证(verification)活动在项目中经常造成困惑,不理解验证工作到底应该做什么,有人把它理解为评审,有人把它理解为测试。那么,验证工作到底应该做什么,怎么才算做好验证,理解清楚其概念非常关键。...
卡巴斯基:新型恶意软件可入侵个人计算机进行加密货币挖矿
点击上方“安全优佳” 可以订阅哦!一种新型的恶意软件出现了。这种新型恶意软件的独特性在于它能在受害者的电脑上挖加密货币。新型恶意软件大部分使用恶意软件的黑客都是为了窃取敏感数据或者获取重要的账户信息,...
16002