作者:leaf在今年的春节期间,DeepSeek火出了圈。凭借DeepSeek-V3与DeepSeek-R1的创新技术和卓越表现,DeepSeek迅速成为了行业内外的焦点。不管是技术专家还是普通用户,...
震惊!YAK-JWT靶场的通关方式竟然是...
打开jwt靶场是一个登录页面 尝试弱口令admin/admin成功登录。 通过抓包可以看到,整个登录过程主要是3个请求:第一个页面:https://127.0.0.1:8080/jwt/...
支付漏洞四舍五入
在企业安全测试中,支付业务是重点审计对象之一,往往潜藏着各类安全漏洞。本文将以余额充值场景为例,深入剖析一个典型的支付逻辑漏洞。在支付系统中,金额通常精确到分(即0.00格式),部分区块链平台可能支持...
R0下一种简单的Irp包数据捕获方法
本文提出了一种方法可以在内核层使用“过滤”的方法来捕获Irp数据包。其中可以捕获到进入目标驱动前与目标驱动处理完后的Irp数据包。1Irp现在很多驱动都在使用Irp包的方式来与R3的程序进行通信。Ir...
云服务器系列科普 | 攻击实战案例
上期我们从对象存储、云服务器、云数据库作为切入点,简单了解一下目前云服务暴露出的一些攻击面和常规的攻击利用手法。 本期将通过具体攻击案例,从实战中进一步了解云平台的攻防。 攻击案例 纵观云安全众多攻击...
COM 劫持之钥:获取 SYSTEM 权限
【翻译】The Key to COMpromise - Downloading a SYSTEM shell, Part 3 — Neodyme在本系列第一部分中,我们描述了如何识别趋势科技 Apex...
对抗Cortex XDR之云函数隐藏C2
对于Cortex XDR,我们可以通过尝试模块踩踏来绕过。上线到CobaltStrike之后,记住一定不要使用shell去执行,不然你会得到:但是很遗憾的告诉你,就算你用Bof去执行命令,你依然会得到...
[多图预警]建立私人的AI资料库,Deepseek系列:教你自己如何在电脑本地安装,
首先,DeepSeek是最近很热门的AI语言模型,虽然互联网上已经有很多同类的教程,但是还是想在这里写一篇作为记录,也同时分享给大家食用,感谢各位的点赞和平台的推流。由于其开源的特性,使用者都...
RTSP狩猎之旅:从协议解析到黑客实战
01法律02开始 大家新年好呀!好久没给大家整点技术干货了,回想上次写文章还是 2024 年 4月,分享了一波 AI 安全相关的内容,结果一眨眼都快一年了(时间过得也太快了吧?)。 不过没关...
记一次一波三折的众测SRC经历
本文由掌控安全学院 - 郑居中 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 前言 先谈个人SRC心得体会吧,我虽然很早前就体验过挖掘SR...
实战|记一次从Nacos拓展至重大成果
前言前一段时间刚打了某省的某网的一个攻防演练,真就离谱,某大厂在前期不讲武德在攻防演练前期在(全是BJing的出口地址,移动热点或者住宅用户)通过某中间件弱口令进入后台,后台文件上传获取shell提前...
本地部署 DeepSeek-R1 通过 Ollama 的详细说明
一、引言随着人工智能技术的快速发展,本地部署 AI 模型的需求日益增长。DeepSeek-R1 是一款功能强大的智能助手,支持本地部署以满足企业的个性化需求。为了进一步优化部署体验,我们可以结合 Ol...
7223