扫 在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪,且看如何不用0day如何连下数城 前言 几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很...
Redis 4.x 5.x 未授权访问 _
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
红队攻防之隐匿真实IP
¤ 写在前面 ¤欢迎加入权说安全讨论群这里有一群热爱技术、善于思考的小伙伴从攻克技术难点出发挖掘网安行业发展趋势定期输出热点解读、技术分析等各式干货扫描添加客服为好友,邀您进群THE AUTHORS本...
图解信息安全之几个关键知识点
01SDL流程 02安全扫描 03API网关 04WAF工作原理 05集群化部署06负载均衡 07云计算服务模式 0...
vulnhub之nightfall的实践
今天实践的是vulnhub的nightfall镜像,下载地址,https://download.vulnhub.com/sunset/nightfall.zip,用virtualbox导入成功,做地址...
数据安全知识:什么是数据库?
介绍数据库是所有现代信息系统的支柱。由于计算机存储现代数据库,因此数据可以是任何大小和复杂性。根据用途和数据类型,收集和排列数据的方法有很多种。数据库定义数据库是一组有组织的逻辑连接数据。这些信息转化...
原创 | amazon-redshift-jdbc-driver 任意代码执行漏洞
漏洞简介amazon-redshift-jdbc-driver 2.1.0.7及更低版本中存在潜在的远程命令执行问题。当插件与驱动程序一起使用时,它会根据通过sslhostnameverifier、s...
LLM大模型安全(3)- 模型DOS攻击
本篇为模型DOS攻击,其实与普通的应用DOS攻击一样,更偏向于应用层,而非模型本身OWSAP Top 10分类OWASP Top 10 大型语言模型应用程序项目旨在让开发人员、设计人员、架构师、经理和...
一次完整的浏览器请求响应到403bypass全姿势总结
Hello,因为最近想写一款bypass通杀软件,所以在收集知识复习的过程中就想着写一些文章来分享,内容比较基础,大佬们轻喷。本篇引用参考文章:https://zhuanlan.zhihu.com/p...
软件供应商面临的攻防实战风险
软件供应链的安全问题越演越烈,在近几年的国家级实战攻防演习中频频发生。即使是在常态化,我们也在不断地帮客户(被供应链攻击的上游客户)应急或在自家环境中发现过此类事件。因此企业在防守难度上,又新增了一块...
生物特征识别
生物特征识别是一种利用人体的生理或行为特征来识别个人身份的技术。生物特征识别的优点是具有唯一性不可复制性不可遗忘性不可转让性因此可以提高安全性和便利性。生物特征识别的主要方法有:指纹识别:(利用手指上...
实战 | 绕过waf的文件上传一次过程
前言 在某次渗透测试中,发现了一个通用上传的点,但经过测试发现,该网站存在waf,但是最终绕过waf,成功拿到shell 0x01 漏洞发现 在对某网站进行渗透测试时,偶然发现一个未授权接口,并且通过...
7090