阅读须知 亲爱的读者,我们诚挚地提醒您,WebSec实验室的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。WebSec实验室及作...
意外发现价值7w$的Google Pixel锁屏绕过
xdavidhu是最近关注到的英国技术大佬,推账号@xdavidhu xdavidhu师傅经常会发一些挖洞过程的经历,最早看到是他在youtube发的直播挖google,从打开burp到最终挖到一枚S...
常见几大漏洞
碰瓷类型 Nginx版本泄露 风险名称 Nginx版本泄露 风险级别 低风险 风险描述 暴露出版本号 测试过程 影响地址 https://github.com/linshaosec 风险分析 暴露出来...
渗透培训笔记:bool比较缺陷
在使用json_decode()函数或unserialize()函数时,部分结构被解释称bool类型,也会造成缺陷,运行结果超出研发人员的预期。json_decond示例代码如下。<?php $...
h2oai/h2o-3 核弹级xss
h2o-3介绍/h2o-3 是一个开源的机器学习平台,它提供了丰富的算法和工具,用于大规模数据分析和模型训练。H2O-3 支持多种编程语言,包括Python、R和Java,并且可以在各种分布式环境中运...
风险管理之威胁建模14
1 .介绍 2 .什么时候应该使用威胁建模? 3 .好的威胁建模是什么样的? 4 .对我们正在构建的技术系统或服务进行建模和分析 5 .威胁建模是一项团队运动 6 .更多信息 威胁建模如何帮助为风险管...
ByteHouse 查询优化器的设计与实现
作为企业级数据库的核心组件之一,查询优化器的地位不可忽视。对于众多依赖数据分析的现代企业来说,一个强大且完善的查询优化器能够为数据管理和分析工作带来巨大的便利。作为一款火山引擎推出的云原生数据仓库,B...
RedCat工具重做
由于原先该工具RedCat---全自动信息收集指纹识别漏扫一把梭是个集成的工具,而且到处Bug,现在想要重做这个工具,大家可以先将就用这个临时的一条龙服务,下载链接:https://gitee.com...
使用frps和frpc进行内网穿透
内网穿透的作用简单来说就是跨网段访问另一个局域网中的一台主机。 如上图,假设我们想要通过主机A访问主机C,但是主机A和主机C绑定的都是私有ip地址,所以它们之间是无法直接进行通信的。要想使得A和C能够...
一个xss-waf绕过
01漏洞探测本篇文章为彦语师傅实战案例分享看到信息信息框就想试试xss,首先测试<u>123</u>看看能不能正常出现下划线虎躯一震尖括号没有被转义"><u>...
金盾信安杯网络与数据安全大赛线下赛 数据加密WP
题目描述:题目给了两个附件:密文.pcapng,明文.pcapng也就是说,一题对应着一个流量文件,先分析明文的明文.pcapngwireshark打开明文.pcapng文件,可以看出upda.php...
常见安全模型介绍
一、PDR安全模型 PDR安全模型建立在基于时间的安全理论基础之上,该理论基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个...
25970