Web缓存利用分析(二)

前言 在上一篇文章中,大致介绍了一些关于Web Cache的攻击方式及CTF中的一些出现。而本篇文章则会聚焦于Web Cache在学术前沿的一些攻击利用方式的探究。 本篇文章介绍的是发表在网络安全顶会...
阅读全文
安全文章

攻防演习 | 红军的反击

    距离去年的攻防演习结束快一年了,在作战室里和大家协力作战的场景仍历历在目,激动人心。在网络安全“实战化”的背景下,攻防演习常态化开展,对防守方反制溯源的能力日益提高,网上反制溯源类的文章也逐渐...
阅读全文