信息泄露(CVE-2023-28432)根据公告可得,漏洞利用的前提是使用分布式部署。官方在 https://github.com/minio/minio/pull/8550 中引入bootstrap...
Nacos 身份认证绕过漏洞QVD-2023-6271
写在前面 Nacos几个月前的漏洞,前两周看到cert发的推送,简单复现打卡。目录0x01 漏洞原理0x02 影响版本0x03 利用方式0x04 ...
用 CrowPi 树莓派套件了解关于计算机的一切 | Linux 中国
导读:CrowPi 是一个超棒的树莓派项目系统,安装在一个笔记本电脑般的外壳里。 本文字数:3596,阅读时长大约:6分钟我喜欢历史,也喜欢计算机,因此相比...
G.O.S.S.I.P 阅读推荐 2023-03-24 AI开源项目的“罪与罚”
先转载一条新闻:文章来源|公众号“Nature Portfolio”原文作者|Katharine Sanderson上周,人工智能公司OpenAI推出了GPT-4——驱动其热门对话机器人ChatGPT...
Java RMI漏洞利用(1099/1090对外开放-rce)
Java rmi介绍Java RMI 指的是远程方法调用 (Remote Method Invocation)。它是一种机制,能够让在某个 Java 虚拟机上的对象调用另一个 Java 虚拟机中的对象...
JAVA安全|字节码篇:字节码操作框架-ASM(基本使用)
本文为JAVA安全系列文章第二十六篇,学习ASM的基本使用。阅读本文前请先阅读:JAVA安全|字节码篇:字节码文件结构与解读JAVA安全|字节码篇:常见字节码指令(JVM指令)JAVA安全|字节码篇:...
【实战案例分享】DMZ区防御体系技战法
一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建立一套纵深防御系统。在整个攻防...
G.O.S.S.I.P 阅读推荐 2023-03-23 RAI2
今天给大家推荐的是由上海交通大学NSEC实验室投稿的,来自NDSS 2023的一篇文章——“ : Responsible Identity Audit Governing the...
从发现SQL注入到ssh连接
作者:Huck Lim声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言:某天,同事扔了一个教育站点过来,里面的url看起来像有sq...
hw蓝队防守技战法
一、备战阶段——知彼知己,百战不殆 “未知攻,焉知防”。如果企业安全部门不了解攻击者的攻击思路、常用手段,有效的防守将无从谈起。从攻击者实战视角去加强自身防护能力,将是未来的主流防护思想。 红队眼中的...
安全攻击溯源思路及案例
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。 ...
一次漏洞挖掘的简单组合拳
前言:在最近的wxb举行hw中,同事让我帮他看看一些后台登录站点。尝试了未授权,弱口令皆无果,要么不存在弱口令,要么有验证码,没办法绕过。本文章仅提供一个思路,在hw中更多时候并不推荐尝试这种思路,只...
27640