PWNMove栈迁移from pwn import*context(os='linux',arch='amd64')context.log_level=Trueelf=ELF('p...
简析数据匿名化的方法、挑战与应用实践
大数据分析是推动现代企业组织业务发展的核心工具,然而,企业在使用相关的用户数据时,也需要严格保护用户的隐私安全。而在保护数据隐私的各类方法中,数据匿名化是一种非常有效的数据保护措施。 数据匿名化的方法...
2023中山市第三届香山杯网络安全大赛初赛-WriteUp By EDISEC
EDI JOIN US ▶▶▶ 招新 EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。 欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)...
脚本小子的成长日记0x002-JAVA反序列化
脚本小子的成长日记0x002-JAVA反序列化反正我是挺头疼本来计划是从0x001过后的一周就把这篇文章更新出来的,但是遇到了亿点点小小的情绪问题于是就一直咕咕咕到现在 我谢罪0.0 前置知...
美国高中生的网络安全竞赛
美国社会目前存在近 60 万个网络安全职位空缺,为了满足这一需求,美国国家标准与技术研究院(NIST)与社会各界合作建立了国家网络安全教育倡议(NICE)。国家网络安全宣传周中发布的《网络安...
密码学基础之格中难题与格基规约
SVP问题(Shortest Vector Problem)CVP问题(Closest Vector Problem)CVP → SVPGram-Schmidt正交化小结这篇文章参考了知乎上 Stev...
天剑渗透测试信息收集辅助工具
Part1 功能介绍 指纹识别端口扫描fofa搜索引擎存活探测多线程 Part2 使用说明及功能介绍 1.指纹识别介绍 可单个或者导入多个目标进行指纹识别,将搜索引擎调为空白项,不勾...
小程序逆向案例-某新闻sign之md5加密
大家好,我是十一姐,b站十一姐时一,知识星球时光漫漫提示!本文章仅供学习交流,严禁用于非法用途,文章如有不当可联系本人删除!目录:  ...
恶意API流量检测及应对方法
01概述在今天的数字时代,应用程序编程接口(API)已经成为了连接各种系统、应用程序和服务的不可或缺的桥梁。然而,随着API的广泛应用,恶意攻击也变得更加普遍和具有破坏性。为了确保API的安全访问,我...
【网络协议】TCP建立连接的“三次握手”和TCP断开连接的“四次挥手”
TCP建立连接的“三次握手”和TCP断开连接的“四次挥手” TCP建立连接的“三次握手” 第一次握手: 客户端向服务器发送一个SYN(同步)包,其中包含客户端选择的初始序列号(用于后续的数据传输)。客...
『红蓝对抗』漏洞挖掘融合技
点击蓝字 关注我们 ~日期:2023-10-16作者:goout介绍:未授权 + 文件上传 = 融合技0x00 前言以前工作的时候,发现过某公司的某系统会使用统一的 Cookie ,导致用户之间存在越...
Fastcms 代码审计(第一篇)
fastcms是基于SpringBoot前后端分离技术,且具有插件化架构的CMS系统,系统具有高扩展性,易维护性,可以 快速搭建网站,微信小程序,是开发微信营销插件的基石0x01 任意zip、jar文...
26643