关键词: 网络安全等级保护 定级备案 在日常交流中,我们常常会把定级备案连在一起探讨,因为这两个工作的连贯性非常强。所以,我们前面探讨完等级保护的定级工作,接下来我们就要探讨等级保护备案工作,以及备案...
Xstream反序列化漏洞
Xstream简介XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。说白了就是我们可以将Java对象转换为XML,也可以将XML字符串转换为Java对象。Xstre...
代码审计—MySQLi基础
PHP操作MySQL数据库 1、关于MySQLi MySQLi函数库是MySQL系统函数的增强版,它更稳定、高效、安全。它与MySQL函数库的应用基本类似,而且大部分函数的使用方法都一样,唯一的区别就...
Dependency Track:智能组件分析平台
#############################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成...
谷歌大模型GeMini骗人?打不过ChatGPT?谷歌大模型揭秘
理论上讲是牛的目前从Google获...
【漏洞通告】Apache Dubbo多个漏洞安全通告
漏洞名称: Apache Dubbo多个漏洞安全通告 组件名称: Apache Dubbo 安全公告链接: https://lists.apache.org/thread/wb2df2whkdnbgp...
Linux | bedevil Rootkit取证分析研究
bedevil是基于动态共享库劫持的用户态Rootkit,网上相关分析文章很少,没有详细的取证分析文章,此文简单介绍一下bedevil相关的痕迹检测和...
渗透攻防之前端JS加密该如何破局
前言 渗透测试过程中最常见的一种场景就是登录框,而在登录框上最头疼的就是登录框参数字段的值被进行了加密,我们无法进行下一步的FUZZ OR Intruder,导致很多时候错过很多漏洞。那么碰到这种情况...
近源渗透评估指南-WiFi篇
声明:本文介绍的内容仅限于技术研究和交流,请勿使用本文介绍的技术进行未授权的测试。概述在安全评估过程,经常会遇到对无线(Wireless)网络进行渗透测试的需求。最近刚好在写一个针对WiFi的测试指南...
HTB靶场Sandworm通关笔记,超推荐
流程 结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结1.信息收集 对于给定的目标ip:10.10.11.218进行端口扫描 n...
G.O.S.S.I.P 阅读推荐 2023-12-18 PANIC
今天我们要为大家介绍的论文PANIC: PAN-assisted Intra-process Memory Isolation on ARM是2023年ACM CCS杰出论文奖得主之一,而且今天的内容...
被忽视的暗面:客户端应用漏洞挖掘之旅
被忽视的暗面:客户端应用漏洞挖掘之旅key@中孚信息元亨实验室前言在2023年12月15日,我有幸参加了由“字节跳动安全中心”举办的“安全范儿”沙龙活动。作为“中孚信息元亨实验室”的一员,我被邀请分享...
28311