软件制造商 Adobe 周二发布了针对各种产品中至少 56 个安全漏洞的补丁,其中一些严重到足以让 Windows 和 macOS 用户面临代码执行攻击。建了一个属于网络安全从业人士交流群,加微信进群...
记录src漏洞挖掘中的sql注入waf绕过
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。宝子们现在只对常读和星标的公众号才展示大图...
学习网络安全合规记录点
数字化转型的加速,关键信息基础设施已经成为经济社会运行的核心所在。关键基础设施的网络化和信息化带来了诸多安全风险。如何确保关键信息基础设施的安全成为了网络安全的重中之重和关键环节,关系到国家安全、社会...
蓝队视角下的Linux信息收集
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。日志Linux 系统的日志功能非常强大且完善,几乎可以保存所有的操作记录,蓝队的信息收集主要就是针...
渗透痕迹清道夫:清理Windows日志
为避免入侵操作行为被发现时,攻击者往往通过各种方式来隐藏自己操作痕迹。为了方便管理员了解掌握电脑的运行状态,Windows提供了完善的日志功能,将系统服务、权限设置、软件运行等相关事件分门别类详细记录...
信息收集--踩点
信息收集--踩点目的了解目标的基本信息,便于后期渗透。主要收集资料:服务器的配置信息和网站的信息,包括网站注册人、目标网站系统、目标服务器系统、相关子域名、目标服务器开放端口和服务器存放网站等。尽可能...
如何找回你的聊天记录
在我们工作和生活中。在聊天信息中可能会存在很重要的信息。但是由于时间比较长,或者手机上的记录已删除。该怎样找回记录呢?注意!本文涉及到的技术仅供学习。没有任何的不良引导。请勿使用本文技术做违法乱纪的事...
记一次真实的邮件钓鱼演练
本文转自:先知社区为了配合部门月度信息安全主题宣讲,被领导要求搞一次真实的邮件钓鱼演练,对象是公司全员。演练前,为了钓鱼效果,需要伪造真实的内部邮箱发件人,测试了一下公司Exchange服务器,发现邮...
置换选择排序算法详解
上一节介绍了增加 k-路归并排序中的 k 值来提高外部排序效率的方法,而除此之外,还有另外一条路可走,即减少初始归并段的个数,也就是本章第一节中提到的减小 m 的值。m 的求值方法为:m=⌈n/l⌉(...
《流浪地球2》运维面试考卷(DNS解析专场)
其他案例随笔声音知识编者按本文作者是小编在芸芸众生中偶遇的一位技术高手。当时,我在研究取证,他在研究运维,居然发现有很多交叉和共同语言。经其同意,先转载发表于此。再次声明,绝不是蹭热点。考试时间:17...
如何在暗网上查找泄露的个人信息
有多少人经常看到消息和警报说“您的个人信息已被泄露并在暗网上找到”。在本文中,让我们了解您的个人信息是如何最终出现在暗网上,以及如何在暗网上搜索您被盗用的个人信息。暗网暗网是互联网的一部分,不被搜索引...
有关Cookie,你所要知道的
主要记录Cookie的一些笔记声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言HTTP...
16