大家好!根据等保要求和我自己的一些经验,我整理了一份关于Windows和Linux的安全配置指南。这份指南涵盖了账户管理、日志审计等一系列关键安全措施,希望能帮助大家更好地保护自己的系统。链接: ht...
价值3w美元的Google Cloud SSRF
本文为译文,原文链接为: https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html Google C...
深入分析Matanbuchus加载器的加载技术和技巧
关键词Matanbuchus加载器、恶意软件即时服务(MaaS)、恶意软件Matanbuchus是一种恶意软件即服务(MaaS)加载器,在黑市上已经流传了一年多。Matanbuchus被认为是一种加载...
基于模糊测试的云原生软件供应链安全保障
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群原文始发于微信公众号...
攻防演练 | 隐蔽隧道怎么防?
一、隐蔽隧道受到攻击者的青睐在过去的一周,我们在攻防演练的实战现场发现多起隐蔽隧道攻击事件。攻击队完成初始打点后,通常会建立外联隐蔽隧道维持权限,并进一步通过横向移动最终获得靶标。隐蔽隧道具备如下特点...
不删除key的CC6反序列化
不删除 "key" 的CC6反序列化[TOC]如何利用CC6CC6,一个增强版的CC1,能够在高版本中使用。利用类还是和CC1 一样,但是替换掉了CC1 中用来反序列化的 AnnotationInvo...
记一次某书院静态字体反爬
网站链接:https://www.xxsy.net/chapter/3660424.html思路:找到加密字体—>找到加密字体与字体文件的关系—>构建加密字体与原字体的关系—>把网站...
挖矿病毒的处置
原文链接:https://forum.butian.net/share/39701、加密货币与挖矿加密货币是没有物理形式,且仅存在于网络的数字货币,因其前瞻性设计、价值增长潜力和匿名性而广受欢迎。最著...
针对 PostgreSQL 数据库的攻击研究
PostgreSQL 是开源的对象-关系数据库数据库管理系统,在类似 BSD 许可与 MIT 许可的 PostgreSQL 许可下发行。 1、本地安装部署 PostgreSQL测试服务为 centos...
缓冲区
缓冲区之前介绍了IO,当我们新建一个file结构体的时候来看看会怎么加入链表首先我们建立一个1.txt文件,里面随便写入内容echo "liyou">>1.txt然后编译生成可执行程序,源...
APC注入以及几种实现方式
出品|先知社区(ID:林寒)声明以下内容,来自先知社区的林寒作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。...
什么是DNS劫持攻击,如何避免?
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。DNS劫持攻击是什么DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试...
7229