前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。根据IDC数据,2022年,全球交换机市场规模为3080亿元,同比增长17.0%。预计2023年可达3220亿元,2027年可达3...
入门SSTI模板注入
一个Web应用的本质浏览器发送一个HTTP请求;服务器收到请求,生成一个HTML文档;服务器把HTML文档作为HTTP响应的Body发送给浏览器;浏览器收到HTTP响应,从HTTP Body取出HTM...
网络安全入门-Eternal Blue
关注本公众号,回复关键词“河南等保1037”获得“通过OSI 模型七层模型聊网络安全”标准文档概述EternalBlue是一种允许网络威胁行为者远程执行任意代码并通过发送特制数据包来访问网络的漏洞。它...
拿下堡垒机,让你享受丝滑的一条龙服务
上半年国家hvv演练中,暴露了几家安全厂家堡垒机的0day漏洞。同时,在近期的攻防演练中发现互联网上仍然存在大量的堡垒机历史漏洞未整改,导致攻击队利用nday直接获取设备权限,随后便可以享受丝滑服务,...
越权漏洞合集
越权漏洞是在src挖掘过程中最好挖的漏洞,这次憋一个大的,一次性让师傅们把越权漏洞看个爽。 某证书站越权申请 注册成功过后来到个人中心,因为根据经验个人中心处是最容易出现越权的地方 来到个人中心——&...
【安全杂谈】聊聊一句话木马是如何读取服务器上的文件的
在知乎上看到了一个问题: 觉得问题值得探讨,就尝试回答了该问题,并分享到公众号上一起交流 免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
【密码学】一文读懂DSA
【密码学】一文读懂DSA本篇文章来聊一聊DSA的相关知识,为什么说这个好写呢,是因为我之前是已经介绍过离散对数相关概念了,而对于非对称密码体系呢,其中麻烦的地方就在于他的数学知识,有了前面的铺垫呢,所...
网络安全等级保护:实施防火墙
防火墙设备可以满足《网络安全等级保护基本要求》中安全区域边界对边界防护和访问控制的相关测评项的要求。对于等级保护第二级以上的网络,是必备设备。所以在网络设计阶段,应当充分考虑满足等级保护相关要求,而防...
网络安全之认识挖矿木马
一、什么是挖矿木马?比特币是以区块链技术为基础的虚拟加密货币,比特币具有匿名性和难以追踪的特点,经过十余年的发展,已成为网络黑产最爱使用的交易媒介。大多数勒索病毒在加密受害者数据后,会勒索代价高昂的比...
带你破解DDOS攻击的原理
DDOS 简介DDOS 又称为分布式拒绝服务,全称是 Distributed Denial of Service。DDOS 本是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服...
信息安全基础:Host与HSM通信科普
点击上方蓝字谈思实验室获取更多汽车网络安全资讯如果要了解信息安全,首先要解决的问题便是Host和HSM(Hardware Security Module)的通信问题,只有两者有效"对话",才能更准备的...
「基础学习」VA与FOA的转换
VA_IMAGE_SECTION_HEADER.VirtualAddressVirtual Address在内存中的虚拟地址RVA_IMAGE_SECTION_HEADER.VirtualAddres...
321