3.生成性人工智能分类GenAI是人工智能的一个分支,它开发的模型可以生成与训练数据具有相似属性的内容(例如图像、文本和其他媒体)。GenAI包括几种不同类型的人工智能技术,它们具有不同的起源、建模方...
记一次带学员渗透母校
前言 之前学员吉林第一深情问我该怎么渗透他的母校,我淦。我先让他自己挖挖,然后有时间再带着一起看看 学员实在挖不到,只能让我和一姐出手了,刚好过年有点时间 挖掘过程 由于是吉林第一深情学员的母校,所以...
Nosql注入学习记录
关注该公众号,持续分享各种工具&学习记录,共同进步:)Nosql注入Nosql注入类型语法注入 - 当您可以破坏 NoSQL 查询语法时,就会发生这种情况,从而使您可以注入自己的有效负载。该方...
SQL注入漏洞实战
声明任何网络安全相关测试均需取得授权, 本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途, 否则由此产生的一切后果均与文章作者无关!前言一次渗透测试实战中的SQL注入 ,从延时注入耗费大量时间...
基于K8s日志审计实现攻击行为检测
K8s日志审计以一种事件溯源的方式完整记录了所有API Server的交互请求。当K8s集群遭受入侵时,安全管理员可以通过审计日志进行攻击溯源,通过分析攻击痕迹,找到攻击者的入侵行为并还原攻击者的攻击...
Dr4g0n b4ll_1
下载地址:https://download.vulnhub.com/dr4g0nb4ll/Dr4g0n-b4ll.zip攻击者IP:172.17.120.129 nat vmare受害者IP:172....
XSS目前Web中的另类利用场景和绕Waf的Payload分享|挖洞技巧
0x01 前言XSS漏洞其实它早已从传统的“反射/存储/DOM”演化出更多隐蔽场景,本文从攻防两端系统拆解这些新型XSS攻击技巧,其实xss还有更多的隐藏在其他场景中的,这些一般都是容易忽略的,下面详...
文件上传黑名单限制的绕过总结
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
metasploit(1) 生成远控木马
声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!一、msf木马配置1、更新kali资源apt-get update #更新软件包...
Ghost
https://app.hackthebox.com/machines/Ghost受害者ip:10.10.11.24攻击者ip:10.10.16.45参考:http://www.vxer.cn/202...
利用Claude3.7分析wireshark流量包
一直以来,手工分析Wireshark的流量包都是一件痛苦的事情。现在大模型出来了,终于利用Claude3.7 sonnet实现了wireshark流量包的自动化解析。一、生成的报告一段带有C2的恶意软...
JS逆向 —— 基于 gRPC 的加解密对抗
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
7148