0x01 ThunderSearch介绍 ThunderSearch(闪电搜索器)是一款使用多个(目前支持Fofa、Zoomeye、360Quake,未来将支持Hunter、Shodan等)网络空间搜...
【资源分享】16 安全评估
16 安全评估整理安全评估文件6个。具体目录: GB-T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型.pdfGB-T 18336.2-2015 信息技...
基于树莓派的蓝牙调试环境搭建
本文为看雪论坛优秀文章看雪论坛作者ID:Nameless_a从nazo✌那里借来一块树莓派,准备在上面搭建一个蓝牙嗅探/扫描环境以供蓝牙的研究。通过SD卡烧录镜像官方网站:https://www.ra...
从GPT-4、网络安全到大模型不扩散
[上图是由Stable Diffusion自动生成,再也不用操心文章配图问题]我对大模型的理解大约在五年前,我就有一种体会,世界或者说是宇宙,本质是由一个个参数构成的,小到原子的结构,分子的构成,大到...
SystemServer源码分析
经典好文推荐,通过阅读本文,您将收获以下知识点:一、SystemServer 启动的服务有哪些二、SystemServer启动总体流程概述三、SystemServer 如何启动,是谁启动的?四、 Sy...
App逆向之so分析方法
APP逆向过程中,需要对dex文件和elf文件进行分析,又因现在各APP都有各种代码保护手法,因此都需要进行动态分析。今天就分享下对elf文件也就是so文件中动态分析so文件中JNI函数的方案。jni...
Linux提权容器靶场(SUID&SUDO)
1、简介 重新复习docker方面的知识,通过Dockerfile创建一个简单的Linux提权靶场,该靶场支持常见的Linux命令的suid和sudo提权...
【工具更新】afrog 一款快速稳定 PoC可定制化的漏洞扫描器
🍁副条也精彩,🎄不要错过 由于微信公众号推送机制改变了,快来星标不再迷路! 1工具介绍 afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描工具,PoC 包含 CVE、CNVD、默认口令、信...
vulnhub之cybersploit的实践
今天实践的是vulnhub的cybersploit镜像,下载地址,https://download.vulnhub.com/cybersploit/cybersploit.ova,还是只能用virtu...
纽约历史最悠久的律师事务所遭到黑客攻击,9万多名客户受到影响
对白鞋律师事务所 Cadwalader、Wickersham & Taft 的网络攻击使 90,000 多名客户的个人信息面临风险。在 2023 年 3 月 30 日给受影响客户的通知中,这家...
TTAF 061-2020 车载T-BOX信息安全技术要求和测试方法
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交...
自动化参数爆破工具
有很多工具是进行URL路径爆破,今天给大家介绍一个对指定路径的参数爆破。 该工具有助于识别可能易受攻击的隐藏参数,或揭示其他测试人员可能错过的有趣功能。它的高精度是通过逐行比较页面、比较响应代码和反射...
26986