大家都知道,如果要挖掘JS中的敏感信息,第一步就是认识JS中哪些属于敏感信息,或者是间接可以利用造成敏感信息泄露的内容。 JS中的敏感信息 敏感信息可能包括(但不限于):私有API密钥(例如,无限制的...
CVE-2024-36401|GeoServer 未授权远程代码执行漏洞(POC)
0x00 前言GeoServer是基于Java 的软件服务器,允许用户查看和编辑地理空间数据。使用开放地理空间联盟(OGC)提出的开放标准,GeoServer在地图创建和数据共享方面具有极大的灵活性。...
安全团队指南:如何创建网络安全的 谷歌地图
本文2156字 阅读约需 6分钟 如何将网络安全从纸质地图和零碎分析转变为集成、步调一致、全面、可实时导航的系统? 网络安全不仅仅是防火墙和杀毒软件,还要了解你的防御系统、人员和流程是如何协同工作的。...
内网手法要快、狠、稳的形成肌肉记忆 强化思维 打破固有模式
前言 想象一下,你手中握着一把钥匙,这把钥匙是通往内网深处的密码或Hash。文章中,我们探讨了如何在拿到这把钥匙后,开始一场横向的冒险。首先,我们得绘制一张地图,这张地图上标注着内部网络的结构,以及那...
自动驾驶中的数据安全和隐私
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 自动驾驶技术的发展已经改变了我们的出行方式,但伴随着这项技术的普及,数据安全和隐私问题也变得愈发重要。本文将探讨自动驾驶中的数据收集、数据隐私和安全挑...
关于迷宫题的一些求解思路
Maze Maze简介: 迷宫题在CTF游戏题中可以说是一种比较常见的题型。这类题型模拟了一个迷宫,要求选手找到从起点到终点的路径。 通常,选手需要通过输入四个键—W、A、S、D,来控制迷宫中的角色上...
跟踪任何电报用户的实时位置的两种方法
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。 文章正文 Telegram不仅仅是一个聊天...
攻防对抗下的网络空间地图测绘理论体系
随着网络空间搜索引擎、攻击面管理等安全产品的蓬勃发展,作为影响此类产品核心效果的网络空间测绘研究也不断成熟。在此背景下,绿盟科技提出了攻防对抗下的网络空间地图测绘理论体系,以构建网络空间全息地图为长期...
利用百度的在线地图,来获取某一点的经纬度坐标
获取点坐标的老办法是通过google earth寻找真实的位置,然后记录粗略的坐标,这种方法虽然有一定的误差,但小到是可以忽略的,重点是寻找起来很花时间,找不找得到还两说。在很小的时候老师就告诉我们地...
3万字带你详细了解自动驾驶车辆的系统架构
点击上方蓝字谈思实验室获取更多汽车网络安全资讯自动驾驶汽车的自主系统的架构通常被分为感知系统、决策系统和控制系统。感知系统通常被划分为许多子系统,负责自动驾驶汽车定位、静态障碍物绘制、移动障碍物检测和...
VMWare最新勒索事件“态势感知”
在《再聊“绝对”与“相对”》一文开头里就提到了我对一些物理学上的名称概念就属于“望文生义”基于文字本身的语言去理解的,比如“相对论”我就对“相对”理解是这样,我也曾多次用到《三体》里的一些概念“降维打...
『CTF』两道逆向题目
点击蓝字 关注我们日期: 2022-10-31作者: Mr-hello介绍: 写一下最近比赛遇到的逆向题目WP。0x00 前言上半年线上 CTF 比赛少的可怜,但是最近的比赛数量真的是密集到爆炸,之前...