反序列化

反序列化,一般是指反序列化漏洞。序列化就是把对象转换成字节流,反序列化即逆过程,由字节流还原成对象。简单理解序列化是编码,反序列化是解码。如Java反序列化漏洞Apache Commons Colle...
阅读全文

注入

注入,可以理解为注入漏洞,也可理解为利用注入漏洞进行的攻击行为,即注入攻击。注入攻击的本质是把用户的输入当做代码来执行。注入攻击的种类很多,常见的包括SQL注入、XML注入、OS命令注入、ORM、LD...
阅读全文

白帽子

白帽子,是白帽子黑客的简称,描述的是正面的黑客。他们同样利用黑客技术,识别计算机系统或网络系统中的安全漏洞,但并不会恶意去利用,而是按照法律法规或一定规则下公布其漏洞。这样系统可以在被其他人(例如黑帽...
阅读全文
安全文章

全程带阻:记一次授权网络攻防演练(下)

全程带阻:记一次授权网络攻防演练(下) 完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步,但也具有较强的代表性,组合利用漏洞形成...
阅读全文
安全文章

聊聊攻防演练中安全产品的安全性

@FreeBuf 攻防演练时防守队最怕什么?安全产品被爆出漏洞应该是其中之一。原本用来安全防护的产品,现在却成为以子之矛攻子之盾的活靶子,让原本就不太平的防守队们雪上加霜… 讨论1:企业对安全厂商高危...
阅读全文