最近看到一篇 InfoQ 发布的 2021 年 IT 吃瓜指南,看完后感觉挺不错,分享出来一起来吃个瓜吧~ 推荐阅读 点击标题可跳转 《Docker是什么?》 《Kubernetes是什么?》 《Ku...
【爬取数据须遵规】
数据爬虫技术作为一种重要的数据采集手段,被广泛应用于互联网的诸多领域,也引发了越来越多的争议,例如与其相关的互联网企业之间不正当竞争甚至刑事犯罪问题,已然成为数据产业发展中亟待解决、法律实务中需要进一...
CSRF及SSRF漏洞案例讲解
原文作者:zhengna 原文地址:https://www.cnblogs.com/zhengna/p/15774611.htmlCSRF原理图解知识点CSRF解释、原理:C...
自实现 Beacon 检测工具
这是[信安成长计划]的第 11 篇文章0x00 目录0x01 检测原理0x02 检测方案0x03 存在的问题0x04 解决方案0x05 示例代码0x06 写在最后年也过了...
车载导航GPS欺骗
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。 公众号该公众号已被封禁声明:文章涉及内容仅供学习研究参考,请勿违法使用!先图后码。根据车载导航地图显示,目前车辆行驶在台...
【技术分享】深度伪造(Deepfake)原理分析及实战
前言众所周知,人工智能正迎来第三次发展浪潮,它既给社会发展带来了巨大机遇,同时也带来了诸多风险,人工智能对国家安全的影响已成为世界各国的重要关切和研究议程。作为人工智能深度学习领域的一个分...
如何绕过请在微信客户端打开链接的限制0x00限制原理
通过burp抓包后返回的页面源码得知微信服务端通过检查User-Agent中是否包含“micromessenger”来判断请求是否来自微信客户端,以此决定是跳转到目标网站还是提示“请在微信客户端打开链...
域渗透MS14-068利用及原理浅析
目录前言利用过程原理浅析小结前言漏洞本质伪造高权限的PAC,获取高权限的身份达成效果允许域内任何普通用户,将自己摇身一变为域管理员身份对应补丁KB3011780利用伪造TGT用户主体名称 (...
文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
一.文件上传漏洞之扩展名限制前一篇文章详细讲解了文件上传漏洞的原理、一句话木马和Caidao的基本用法,涉及JS绕过文件上传、MIME绕过文件上传、大小写绕过文件上传、点和空格绕过文件上传、htacc...
内部视频 | Java中SQL注入的原理
出品|MS08067实验室(www.ms08067.com)本节视频为《Java代码安全审计(入门篇)》中“第5章“OWASP Top10 2017”漏洞的代码审计”下5.1 注入”配套视频讲解,介绍...
第一个PWN:栈溢出原理以及EXP的编写
PWN入门有那么难吗,此文篇幅很小,如果你想做,一定可以学会。加油 打工人!准备虚拟机:CentOS 6.8 32bit、gcc、socat宿主机:IDA7.0、 Python + pwntools略...
Spring Boot 注解原理,自动装配原理,图文并茂,万字长文!
点击下方“IT牧场”,选择“设为星标”首先,先看SpringBoot的主配置类:@SpringBootApplicationpublic class StartEurekaAppl...
7