政策方向1.《信息技术 大数据 政务数据开放共享 第4部分:共享评价》国家标准正式发布国家市场监督管理总局(国家标准化管理委员会)批准3项大数据领域国家标准正式发布。其中,由国家信息中心会同中国电子技...
安全整合,防护升维 | 11月10日下午国舜诚邀您参与线上新品发布
11月10日(周四)下午15:00,国舜股份线上产品发布 面向DevOps、云原生的安全整合 面向全场景安全运营的自动化提升 诚邀莅临!安全运营平台(XDR)...
工业互联网安全技术及应用交流研讨会即将举行
点击蓝字关注我们 随着互联网的快速发展,云计算、物联网、数字化等信息化技术开始渗入到各个领域,新一轮工业革命正在悄然来袭,全球制造业竞争格局将发生转变。如今,中国正处于转型升级的关键阶段,“中国制造2...
ATT&CK中的攻与防——T1218
前言 此篇文章为ATTCK矩阵中的攻与防的第二篇,T1218是windows里面常见的规避EDR常用的渗透横向技巧,大部分技巧在互联网上都有师傅们分享,笔者只是将其中的内容总结起来,以ATT&...
记一次对HTB:Timelapse的三次远程连接
``` 主机发现 端口扫描 服务发现 SMB爆破 文件分析 压缩包爆破 Openssl密钥和证书提取 三次远程连接 PowerShell历史文件查询 WinRM*、*smbclient、crackma...
Lightning 框架
Lightning Framework: New Undetected “Swiss Army Knife” Linux Malware 原文地址:https://www.intezer.com/bl...
session.upload_progress漏洞解析
利用条件 session.upload_progress.enabled为开启状态 session.upload_progress.name知道这个变量的值 session.save_path知道se...
Http Request-Smuggling
什么是 HTTP 请求走私? 不同服务器请求内容的标准不同,对同一段tcp内容,前后端服务器获取到的http请求内容会有一定差异,而这个差异就造成了HTTP请求走私。 漏洞成因 HTTP规范提供了两种...
红蓝对抗-安装包钓鱼与反钓鱼
前言 文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。 红队钓鱼利用 随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击难度增加,可以使用d...
第三部分:我如何找到你的标识 - Brute Rate
原文地址:https://www.mdsec.co.uk/2022/08/part-3-how-i-met-your-beacon-brute-ratel/ 翻译:梦幻的彼岸 简介 在第一部分中,我们...
TP5 RCE漏洞总结
影响版本 5.0.0\<=ThinkPHP5\<=5.0.23 、5.1.0\<=ThinkPHP\<=5.1.30 不同版本payload不同,且5.13版本后还与debug...
PHP代码审计
PHP代码审计 challenge 9 访问页面,查看源码 <?php if(isset($_REQUEST[ 'ip' ])) { $target = trim($_REQUEST[ 'ip'...
1156