声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
Sliver C2的行为分析和检测狩猎策略(下篇)
y Sliver C2的行为分析和检测狩猎策略(下篇)jackgreen译自:Cybereason 全球 SOC 和事件响应团队原文链接:https://www.cybereason.com...
蜜罐工厂:欺骗技术在工控安全领域的机遇和挑战
点击上方蓝字关注我们测评你的薪资关注用户弹出对话框开始测评已关注用户点击下方即可测评本文将详细介绍欺骗技术从传统IT转移到工控系统的进展和挑战。Orange Cyberdefense最近发布的Secu...
香山杯2023 WP -Polaris
01PWN1.move简单的栈溢出。#!/usr/bin/env python3# -*- coding:utf-8 -*-from pwn import *context.clear(arch='a...
ChatGPT 的发展现状、风险及应对
任何事物往往都具有两面性,ChatGPT 在带来技术发展红利的同时,也引发对此类技术的使用规范、监督和风险管理等问题的讨论。认清 ChatGPT 的本质和局限性、研判潜在的风险和挑战,结合信息安全和伦...
CNCERT国家工程研究中心安全资讯周报20231016期
目录 技术标准规范工信部就《工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿)》公开征求意见推动新时代网信事业行稳致远拜登政府以来美国网络安全战略实践与效果评估 行业发...
记一次某信的漏洞复现
前言 声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享等等,资源多多,干...
第三届“香山杯“网络安全大赛初赛Writeup
WEBPHP_unserialize_pro题目提示:构造反序列化源码如下<?php error_reporting(0); ...
一处价值600美刀的xss
正文 目标为target.com 信息搜集: subfinder -d target.com -silent -o list.txt httpx -l list.txt -sc — title >...
记一次很有趣的URL跳转漏洞---文末增福利!
漏洞挖掘 在一次挖掘漏洞的时候,我突然看见有个参数,沃日,真眼熟啊,看着就想像是老熟人!tatgetURL,目标URL?这不得 测试一下参数是否可控! 但是这里的参数值是一个base64编码,这就能够...
应急响应之银狐病毒系列2
前一段时间写过一篇关于“银狐”病毒的警示,详情可看《近期“银狐”木马风靡一世,进来一起看看吧!》,这几天在某些重要政府单位,大型金融公司,银行单位等应急...
[先期侦察]基础知识
网络侦察是一个网络安全术语,由法语单词 “侦察(reconnaissance,)” 构建而成,意思是 “调查(surveying)”,改编自军事侦察实践,对敌方领土进行探索性调查。什么是网络侦察网络侦...
26033