这段时间挖掘了挺多的SRC漏洞,虽然都是一些水洞,也没有一些高级的漏洞挖掘利用手法,但是闲下来也算是总结一下,说说我对SRC漏洞挖掘的思路技巧。很多人可能都挖过很多漏洞其中包括一些EDU或者别的野战,...
DDoS防御没安排?小心爱机变肉鸡!
(全文1300字,阅读约需5分钟)新时代浪潮下,互联网的便利我们时刻享受着,而互联网背后的网络安全问题,我们是否同步思考着?大数据背景下,看似遥远的网络威胁,实则无处不在,网络安全问题风起云涌。DDo...
WriteUp|2022年工业信息安全技能大赛 江苏站锦标赛解题思路分享~
2022年工业信息安全技能大赛 “江苏站”锦标赛 为提高工业信息安全防护水平,培养专业复合型技术人才,聚力打造国家级工业信息安全技术交流平台,国家工业信息安全发展研究中心将结合五年办赛经验,...
必读!DataCon专家组委会强推论文: 基于主被动结合的 OpenVPN 识别与检测(网络流量分析篇)
“网络流量分析”是今年DataCon2022大数据安全分析竞赛的重点考察内容之一。赛前,为帮助大家了解最新研究成果,我们将定期分享相关优秀论文,助力各位参赛选手取得更好成绩。据“网络流量分析赛道”出题...
网络侦察及其防御技术研究综述
摘要网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目...
LadonExp教程-WordPress密码审计原理
LadonExp生成器包含9种方法Get/Post/Put/Move,支持16个Http协议参数。用户无需编程能力,填写HTTP参数即可生成Web漏洞POC,快速扩展Ladon扫描能力。支持http/...
记一次前端绕过CAS
今天风和日丽,不挖挖洞可惜了,正好来活了,对某学校的小演练。打开FOFA一阵狂搜,找到一个统一身份认证,自认为这一般都相对安全,直到上次大哥们在项目中发现有个CAS存在Shiro......先进来看一...
信息收集那些事
我们常说,渗透测试的本质就是信息收集。可见信息收集至关重要。这篇文章会给你介绍相关信息收集的各种方法和原理,希望对你的学习有所帮助。主机发现⛵基于apr扫描通过ARP进行主机的发现,速度快,并且很准确...
CSRF跨站请求伪造详解
简介:¶ 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack**或者 **session riding,通常缩写为&nbs...
配置错误的 Windows 域服务器放大了 DDoS 攻击
关键词Windows、DDOS位于两个不同大洲的两家企业能有什么共同之处?配置不正确的微软服务器,每秒喷出数千兆字节的垃圾数据包,对毫无戒心的服务和企业造成分布式拒绝服务攻击(DDOS)。这些攻击会严...
美国NSA超级后门Bvp47的隐身技能:网络隐身2
本文是基于Bvp47技术报告(PDF)和Linux内核写的。这篇主要是讲述Bvp47在网络侧的隐身前面已经讲了Bvp47通过挂钩各种内核socket函数,从而在主机侧完美隐身。但恶意软件一般是要相互通...
对ZDI公布的InfraSuite Device Master一揽子漏洞的分析
前言 看到zdi发了一堆洞,有反序列化、目录穿越、权限绕过等等,还是dotnet的,于是有了此文。 基础架构 exe对应端口 C:\Program Files\InfraSuite Device Ma...
54