《关键信息基础设施安全保护条例》(以下简称《条例》)作为《网络安全法》的重要配套行政法规,针对关键信息基础设施各类责任主体、保护对象和法定义务作出了明确而具体的规定。在电子政务领域,《条例》对当前我国...
记一次内网靶场实战Vulnstack2
本次实战的靶场是vulnstack系列的第二个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭建网络环境网卡配置只需要在VM上选...
通过案例聊聊盗币案的几种主要形态
关键词盗币不知道大家注意过没有随着时代的高速发展大家身上带的“钱”越来越少街头的小偷几乎消失了而网上的小偷却开始了新时代的“网上扒窃”前段时间,山西运城网安部门在一起黑灰产线索中发现线索,辖区人员贾某...
【技术分享】通过一个CVE零基础入门V8-pwn
前言跟随P4nda大佬的博客:http://p4nda.top/2019/06/11/%C2%96CVE-2018-17463/#Reference复现了CVE-2018-17463,在一...
记录登录框的测试思路(二)
0x01 前言根据记录登录框的测试思路(一)续写测试思路。0x02 攻击链路0x03 案例该站点登陆包被全部加密,无法爆破账号密码。然后使用了大量的字典探测后台接口。未发现可利用接...
大学录取平台泄露24万学生个人敏感信息
关键词信息泄露Cybernews 研究团队发现,热门大学录取平台 Leverage EDU 泄露了近 24万份敏感文件,包括学生的电话号码、财务信息、证书和考试成绩。Cybernews指出,泄露问题出...
【技术分享】仅用三种字符实现 x86_64 架构的任意 shellcode
前言今年(2021) DEFCON 决赛出了一道有意思的 KoH 题(shoow-your-shell),用 shellcode 读取 secret 文件内容并输出,比谁用的字符更少,字符数相同时比谁...
原创 | java安全-java RMI
点击上方蓝字 关注我吧前言RPC全称为远程过程调用,通俗点讲就是可以在不同的设备上互联调用其方法,比如client可以远程调用server上的方法。而RMI是jdk中RPC的一种实现方式,通过RMI可...
深度学习如何广泛用于恶意软件检测和分类
人工智能 (AI) 不断发展,并在过去十年中取得了巨大进步。深度学习(DL, Deep Learning)是机器学习(ML, Machine Learning)领域中一个新的研究方向,深度学习是学习样...
云计算安全扩展要求-(四)安全区域边界
云计算安全扩展要求四、安全区域边界尽管云计算环境具有无边界性、分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过...
诈骗新套路!以前诈骗VS现在诈骗
社会在进步,时代在发展诈骗分子的诈骗手段也在变化电诈骗局不断诡变升级反诈招式也必须不断推陈出新电诈分子利用人性弱点通过网络编织骗局快来跟随小安看看这些新旧骗局吧01诈骗短信,电话,冒充熟人或伪装有急事...
干货 | COM劫持实战演示
何为comCOM是Component Object Model (组件对象模型)的缩写。COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人们可...
27163