前言总所周知,我们在做堆题的时候经常是对堆的漏洞进行利用,最终的效果是改malloc hook或者free hook的地址为onegadget或者system的地址来拿到shell。这是因为在执行m...
大模型隐私泄露攻击技巧分析与复现
前言大型语言模型,尤其是像ChatGPT这样的模型,尽管在自然语言处理领域展现了强大的能力,但也伴随着隐私泄露的潜在风险。在模型的训练过程中,可能会接触到大量的用户数据,其中包括敏感的个人信息,进而带...
俄罗斯APT Fancy Bear利用新的攻击技巧:PowerPoint 文件中的鼠标移动
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
Android新型木马'SoumniBot'攻击技巧揭秘
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea b...
【云原生渗透】- 通过WIZ EKS Cluster Games学习容器集群的攻击技巧
前言第一关 查看 K8s 的 Secrets 总结第二关 K8s 容器注册表 &n...
RCE攻击技巧精讲!这些代码和命令执行方法带你玩转黑客世界!
1. RCE漏洞1.1. 漏洞原理RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1.2. 漏洞产生条件调用第三方组件存在的代码执行漏洞。用户输入的内容作为系统...