美国防部利用强大的安全算力,增强美军数字化作战能力以及在网络空间的主权,为应对当前以及未来多变的信息化战场积蓄力量。一个偶然机会,在知乎上翻到了这样一个帖子:如果黑客拥有一台算力无限的主机,他能做什么...
为不法分子洗白3000余万 一网络工作室6人被捕
电信网络诈骗犯罪活动,严重危害群众的财产安全。7月4日,北青-北京头条记者从黑龙江警方获悉,黑龙江省双鸭山市公安局以“零容忍”态度重拳出击,于近日成功抓获6名帮助信息网络犯罪嫌疑人,冻结银行卡120余...
一文入门 Kafka
Kafka 是由 LinkedIn 公司推出的一个高吞吐的分布式消息系统,通俗的说就是一个基于发布和订阅的消息队列,官网地址:https://kafka.apache.org/intro应用场景异步解...
【预售开启】极客T恤速递!2021新款,为你量身打造
T/恤/上/新NEWLY COMEENJOY YOURSUMMER TIME作为安全技术人员的你,日常是这样吗?吃饭,睡觉,敲代码and REPEAT从代码始,由代码终。循环往复用双手擎起网...
上传"定时任务"获取系统权限
相关背景 文件上传是系统中比较常见的业务需求,例如上传头像、简历、报表等。但是如果在业务实现过程中没有考虑相关的安全问题(例如没有对用户上传的文件类型做校验或者校验不充分,导致...
SpringMVC寻找Controller技巧
控制器Controller 在SpringMVC 中,控制器Controller负责处理由DispatcherServlet分发的请求,其将用户请求的数据经过业务处理层(ser...
iot漏洞挖掘环境搭建梳理
iot环境配置总结 配置 win10 Ubuntu16虚拟机 说明 刚入门很大的一个问题是不知道要安装什么软件,对于网上搭建环境的教程都只是告诉安装什么工具,一通乱搞最后不知道自己装了什么。 文章将讲...
浅谈URI中的任意文件下载
引言 文件下载是比较常见的业务。常见的接口格式为/download?fileName=xxx.png,整个过程若没过滤目录穿越符号…/或者未对下载的路径进行处理限制。当传入的f...
一种新型shellcode仿真框架分析
译文声明 本文是翻译文章,文章原作者DarunGrim,文章来源:https://darungrim.com 原文地址:https://darungrim.com/research/2020-06-0...
HW在即——红队活动之Lnk样本载荷篇
HW在即——红队活动之Lnk样本载荷篇 注意: 1.本篇文章由Gcow安全团队绝影小组原创(主要研究于红蓝对抗领域) 2.本篇文章一共2700多字,44张图,预计用时8分钟 3.希望各位看官如果在看到...
记一次"发短信"造成的session覆盖越权
相关背景 大大小小的网站都是由各式各样的业务功能组合而成的。例如登录、忘记密码、查看个人信息等。一般情况下,相关的业务凭证存在设计缺陷的话,会存在类似平行/垂直越权等安全问题。...
武器化excel4.0宏演化过程
Excel 4.0宏(XLM宏)是一种具有30年历史的MicrosoftExcel中被遗忘的功能,在过去的一年中被攻击者大规模发掘与利用。攻击者滥用Excel 4.0宏并将其武器化,以便于帮助其他攻击...
1156