近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。攻击方为了保证对目标机构失陷资产的...
fasthttp 为什么比标准库快 10 倍 ?
概述fasthttp 是一个使用 Go 语言开发的 HTTP 包,主打高性能,针对 HTTP 请求响应流程中的 hot path 代码进行了优化,达到零内存分配,性能比标...
渗透成“筛子”?从舆论界到咨询公开泄露国家机密,让人忧心
#挑战30天在头条写日记#国家出手清除“内鬼”行动很快,有兴趣的朋友应该能关注到近期媒体热点,近日央视及各官媒报道的一则消息称:一家在我国的知名的咨询公司被查。这家咨询公司名为“凯盛融英”,是我国有名...
新手快速入门CTF靶场及题解(文末附下载链接)
环境搭建 windows 打开https://www.xp.cn/download.html/下载小皮面板,双击安装即可 将靶场文件解压复制到www目录下即可 Macos 打开http://www.x...
网络爬虫技术的安全风险和刑法应对
摘 要随着近年来国内数据经济和数据产业的发展,网络爬虫技术的风险开始在刑事领域凸显,应当运用刑法对其加以规制。当前我国对网络爬虫的刑法规制,在立法和司法层面均存在一定不足。对网络爬虫进行规制应当秉持刑...
10个常见的网络安全应急响应计划失误及规避方案
考虑到任何组织都可能成为网络攻击者的目标,因此明智的做法是,事先制定一个管理网络事件或攻击的策略。有效的事件响应计划可以将攻击的影响减轻到最低限度。然而,一些错误实践可能会破坏策略的有效性,并将组织系...
图形化信息搜索工具 ThunderSearch
ThunderSearch(闪电搜索器)是一款使用多个(目前支持Fofa、Zoomeye、360Quake,未来将支持Hunter、Shodan等)网络空间搜索引擎官方api开发的GUI界面的信息搜集...
深入了解CORS数据劫持漏洞
CORS介绍 CORS(跨源资源共享)是一种用于在Web应用程序中处理跨域请求的机制。当一个Web应用程序在浏览器中向不同的域(源)发起跨域请求时,浏览器会执行同源策略,限制了跨域请求的默认行为。同源...
手把手教你调试Weblogic漏洞-10271分析
前言学会调试是学会漏洞分析的第一步,之后在有代码的基础下,就可以开始调试漏洞了。文末附修复建议。正文在WLSServletAdapter 129行出下一个断点。访问触发这里就测试说明断点没问题。接下来...
CVE-2023-31497!Seqrite Endpoint Security端点安全 (EPS) 提权漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
利用Oh my zsh 美化Centos的终端
Centos的终端用起来太单一了。想着换成zsh终端,并配合oh my zsh的主题。从而打造不一样的终端吧。安装ZSH我们可以用yum命令或者源码编译安装。(yum)安装的话可能zsh的版本较低。而...
Cloudflare WAF Bypass
<logicalhunter/onmouseover=%0aalert%26%230000000096%3b1%26%230000000096%3b><logicalhunter/o...
26033