前言前一段时间刚打了某省的某网的一个攻防演练,真就离谱,某大厂在前期不讲武德在攻防演练前期在(全是BJing的出口地址,移动热点或者住宅用户)通过某中间件弱口令进入后台,后台文件上传获取shell提前...
本地部署 DeepSeek-R1 通过 Ollama 的详细说明
一、引言随着人工智能技术的快速发展,本地部署 AI 模型的需求日益增长。DeepSeek-R1 是一款功能强大的智能助手,支持本地部署以满足企业的个性化需求。为了进一步优化部署体验,我们可以结合 Ol...
UAC完美绕过:Fodhelper.exe提权技术深度剖析
前言本文将深入分析如何通过Windows系统自带的Fodhelper.exe程序实现UAC(用户账户控制)的绕过,并详细说明其工作原理、实现方法和防御对策。Fodhelper.exe介绍什么是Fodh...
探索堆利用机制:深入理解 House of Force 攻击技术
【翻译】Exploring Heap Exploitation Mechanisms Understanding the House of Force Technique 堆利用技术简介 预备知识 在...
国外经典红蓝攻防演练方案+网络安全意识培训思路(一)
哪吒归来 “是魔是仙 我自己说了算” 大规模网络钓鱼活动 组织经常希望评估其应对大型网络钓鱼活动的能力,在这些活动当中,多个用户点击恶意链接或以有害的方式接触可疑电子邮件。 此场景的受众应包括来自服务...
EscaoeTwo
EscaoeTwo https://app.hackthebox.com/machines/EscapeTwo 受害者ip:10.10.11.51 攻击者ip:10.10.16.22 参考:https...
一个价值$100的漏洞发现
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 像大多数白帽子一样,同样...
避坑指南|本地部署Deepseek后的祛魅之旅
避坑指南|本地部署Deepseek后的祛魅之旅在上一篇介绍如何安装并使用本地大模型后,本文主要讲述近两年的实际使用经验,内容较为直白。如何选择大模型参数近期有大量视频宣传介绍如何安装满血版671B D...
200多个信息化词汇含义
以下为你提供一些常见信息化词汇的含义解释: 一、硬件相关 1、CPU(中央处理器)计算机的核心部件,负责执行计算机的指令和处理数据,就像人的大脑一样,对整个计算机系统的运行起着关键作用。2、GPU(图...
突破后缀限制实现任意文件上传
文章作者:奇安信攻防社区(中铁13层打工人) 文章来源:https://forum.butian.net/share/4129 1► 前言 之前人力系统审计文章中发现了鸡肋的上传点,本着学习的心态看看...
利用CDN进行攻击以及检测思路
1. 什么是CDN(内容分发网络)?CDN构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高...
文件上传漏洞
无论是社交网站的头像上传,还是论坛的附件分享,只要存在代码设计缺陷,攻击者就能通过这个“入口”轻松控制你的服务器。 01原理文件上传漏洞的本质是开发者未对用户上传的文件进行充分的安全校验,导致攻击者可...
7251