前言跟随P4nda大佬的博客:http://p4nda.top/2019/06/11/%C2%96CVE-2018-17463/#Reference复现了CVE-2018-17463,在一...
记录登录框的测试思路(二)
0x01 前言根据记录登录框的测试思路(一)续写测试思路。0x02 攻击链路0x03 案例该站点登陆包被全部加密,无法爆破账号密码。然后使用了大量的字典探测后台接口。未发现可利用接...
大学录取平台泄露24万学生个人敏感信息
关键词信息泄露Cybernews 研究团队发现,热门大学录取平台 Leverage EDU 泄露了近 24万份敏感文件,包括学生的电话号码、财务信息、证书和考试成绩。Cybernews指出,泄露问题出...
【技术分享】仅用三种字符实现 x86_64 架构的任意 shellcode
前言今年(2021) DEFCON 决赛出了一道有意思的 KoH 题(shoow-your-shell),用 shellcode 读取 secret 文件内容并输出,比谁用的字符更少,字符数相同时比谁...
原创 | java安全-java RMI
点击上方蓝字 关注我吧前言RPC全称为远程过程调用,通俗点讲就是可以在不同的设备上互联调用其方法,比如client可以远程调用server上的方法。而RMI是jdk中RPC的一种实现方式,通过RMI可...
深度学习如何广泛用于恶意软件检测和分类
人工智能 (AI) 不断发展,并在过去十年中取得了巨大进步。深度学习(DL, Deep Learning)是机器学习(ML, Machine Learning)领域中一个新的研究方向,深度学习是学习样...
云计算安全扩展要求-(四)安全区域边界
云计算安全扩展要求四、安全区域边界尽管云计算环境具有无边界性、分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过...
诈骗新套路!以前诈骗VS现在诈骗
社会在进步,时代在发展诈骗分子的诈骗手段也在变化电诈骗局不断诡变升级反诈招式也必须不断推陈出新电诈分子利用人性弱点通过网络编织骗局快来跟随小安看看这些新旧骗局吧01诈骗短信,电话,冒充熟人或伪装有急事...
干货 | COM劫持实战演示
何为comCOM是Component Object Model (组件对象模型)的缩写。COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可...
使用WWWGrep检查你的网站元素安全
关于WWWGrepWWWGrep是一款针对HTML安全的工具,该工具基于快速搜索“grepping”机制实现其功能,并且可以按照类型检查HTML元素,并允许执行单个、多个或递归搜索。Header名称和...
CubeFS在大数据和机器学习的探索和实践丨ArchSummit峰会实录
近日,AS 全球架构师峰会上海站圆满落地。会上,来自 OPPO 安第斯智能云的唐之享围绕云原生分布式存储 CubeFS 在机器学习和大数据的探索和实践这一主题展开了精彩分享,以下为本次分享的精华内容。...
诸子笔会2023 | 孙琦:从我读过的管理书看安全管理能力养成
自2023年4月起,“诸子笔会2023第一季”正式拉开帷幕。10位专家作者组成新一届“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取万元高额奖金以为,我们更要...
27768