学网安渗透扫码加我吧免费&进群 ...
初创新思路·YC 2023冬季营的9家网安新星分析|大喵看世界
来自Strategy of Security的一篇分析文章和YC的介绍,解读Y Combinator 2023年冬季孵化营中的九家网络安全、隐私和信任初创公司的机遇和挑战,希望能给你带来不同的创新思路...
『代码审计』ysoserial CC3 和 CC4 反序列化分析
→点击蓝字 关注我们日期:2023-05-16作者:ICDAT介绍:这篇文章主要是对ysoserial中CC3和CC4的反序列化进行分析。0x00、前言前面我们分析了CC1和CC2的反序列化利用链,还...
原创Paper | 黑盒 fuzz 工具 Jackalope 的使用
作者:0x7F@知道创宇404实验室 日期:2023年4月23日 0x00 前言 参考资料Jackalope 是一款专用于 Windows/macOS 的黑盒 fuzz 开源工具,相比于 WinAFL...
CVE-2021-41773—Apache HTTP Server 2.4.49 路径穿越漏洞复现
原理Apache HTTP Server 2.4.49版本使用的ap_normalize_path函数在对路径参数进行规范化时会先进行url解码,然后判断是否存在../的路径穿越符。当检测到路径中存在...
Linux日志分析与存储
原文始发于微信公众号(网络安全与取证研究):Linux日志分析与存储
严重的RCE漏洞导致数以千计的工业物联网设备遭受网络攻击
研究人员发现,三个工业蜂窝路由器供应商的云管理平台中的 11 个漏洞使操作技术 (OT) 网络面临远程代码执行的风险,即使该平台未主动配置为云管理也是如此。这些漏洞非常严重,即使它们只影响来自三个供应...
推荐|自动绕过waf工具
xwaf xwaf是一个python3写的waf自动绕过工具,上一个版本是bypass_waf,xwaf相比bypass_waf更智能,可无人干预,可自动暴破过waf。 功能特点 xwaf支持记忆,运...
攻防演练场景资产失陷后常见加密流量概况
1. 概述在攻防演练期间,经过信息搜集、打点后,部分攻击者利用漏洞攻击、钓鱼等方式成功获得内网资产的控制权,为了保证对失陷资产的持续控制与后续扩大战果的需要,攻击者会上传木马运行,在失陷资产...
SQL注入原理及思路(绕过)-超详细
目录1.SQL注入概念及产生原因:2.SQL注入的本质:3.SQL注入的两个关键点:1.判断注入点 sql注入点类型2.判断数据库类型 端口扫描 网站类型与数据库的联系 根据注释符判断 根据数据库特有...
JAVA反序列化初食
基本常识序列化 类实例->字节流反序列化 字节流->类实例序列化时自动调用 writeObject反序列化 readObject类要实现序列化应满足的条件实现java.io.Seriali...
G.O.S.S.I.P 阅读推荐 2023-05-16 UnGANable
今天给大家推荐的是一篇来自德国亥姆霍兹信息安全中心(CISPA)张阳研究组投稿的,关于如何保护人脸图像免遭恶意编辑的工作UnGANable: Defending Against GAN-based F...
24621