前言 依赖项混乱是一种软件供应链漏洞,当公司的内部软件包从公共存储库(例如NPM)而非私有注册中心时,就会发生这种漏洞。 如果软件包管理器(例如NPM,PIP或其它)默认为从公共源中拉出...
命令注入
01定义命令注入(Command Injection) 是攻击者通过篡改用户输入参数,将恶意命令“拼接”到应用程序的系统调用中,从而直接控制服务器操作系统。 高危场景: 网站调用ping、nslook...
【oscp】Hackme
~ 十年树人,百年树木 ~主机发现和80探测image-20250105232524047端口扫描image-20250105232540760目录扫描,访问这个图片看看image-202501052...
【渗透知识】XXE注入
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]XXE注入在...
借助测绘探寻Ollma调用
扫码领资料获网安教程来Track安全社区投稿~ 赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn) Fingers:app="Ollama" && is_do...
如何使用AI进行漏洞挖掘?完结!
往期文章:如何用AI进行漏洞挖掘(一)如何用AI进行漏洞挖掘(二)--->目录<---0x01——前言0x02——使用AI进行漏洞挖掘的思路0x03——编写burp插件0x04——burp...
DeepSeek的创新及其安全影响
2月27日,AI Action Summit 在香港的分会场-人工智能安全、可信与负责任论坛(AI STR论坛)将在香港数码港召开!本文深入剖析了 DeepSeek 的技术创新及其对网络安全的深远影响...
【云安全】浅谈关于云上攻防AK/SK的特征和利用姿势
前言云计算的普及与安全隐患:随着云计算的普及,越来越多企业将关键数据和业务迁移到云端,这带来了新的安全挑战,包括数据泄露、账号劫持、云上恶意活动等。云平台独特的攻击面:云平台的多租户架构、API依赖、...
DeepSeek关键技术详解
作者:leaf在今年的春节期间,DeepSeek火出了圈。凭借DeepSeek-V3与DeepSeek-R1的创新技术和卓越表现,DeepSeek迅速成为了行业内外的焦点。不管是技术专家还是普通用户,...
震惊!YAK-JWT靶场的通关方式竟然是...
打开jwt靶场是一个登录页面 尝试弱口令admin/admin成功登录。 通过抓包可以看到,整个登录过程主要是3个请求:第一个页面:https://127.0.0.1:8080/jwt/...
支付漏洞四舍五入
在企业安全测试中,支付业务是重点审计对象之一,往往潜藏着各类安全漏洞。本文将以余额充值场景为例,深入剖析一个典型的支付逻辑漏洞。在支付系统中,金额通常精确到分(即0.00格式),部分区块链平台可能支持...
R0下一种简单的Irp包数据捕获方法
本文提出了一种方法可以在内核层使用“过滤”的方法来捕获Irp数据包。其中可以捕获到进入目标驱动前与目标驱动处理完后的Irp数据包。1Irp现在很多驱动都在使用Irp包的方式来与R3的程序进行通信。Ir...
7256