点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法...
.NET实现虚拟WebShell第3课之IAuthorizationFilter
0x01 背景授权过滤器(IAuthorizationFilter)在认证过滤器(IAuthenticationFilter)之后,从命名来看AuthorizationFilter用于完成授权相关的工...
Wireshark网络分析实战(第2版)
微信公众号:计算机与网络安全▼Wireshark网络分析实战(第2版)▼(全文略)本书讲解了 Wireshark的用法以及如何使用该工具解决实际的网络问题。共分为19章,其内容涵盖了:熟练使用Wire...
主题分享 | .NET MVC 利用AuthenticationFilter过滤器实现虚拟 WebShell
0x01 过滤器1. 身份认证过滤器AuthenticationFilter,是请求处理的第一步,所以也是最先被执行的过滤器。采用的是质询 -> 应答形式,认证方发出质询要被认证方提供...
从BPFdoor浅谈Linux隐蔽后门检测
1.基本情况 最近看到几篇有关BPFdoor隐蔽后门的报道:“BPFdoor:隐秘的Linux恶意软件绕过防火墙进行远程访问。最近发现的一个名为BPFdoor的后门恶意软件已经悄悄地将目标锁定在Lin...
黑客用机器学习发动攻击的九种方法
机器学习算法是一柄双刃剑,既可被用来改进和加强网络安全解决方案,帮助人类分析师更快地分类威胁和修复漏洞,也会被黑客用来发动更大规模、更复杂的网络攻击。机器学习和人工智能正在成为新一代威胁检测和响应工具...
利用机器学习发起攻击的九种方式
机器学习和人工智能(AI)正成为一些威胁检测与响应工具的核心技术。其即时学习和自动适应网络威胁动态的能力令安全团队如虎添翼。然而,一些恶意黑客也会利用机器学习和AI扩大其网络攻击,规避安全控制措施,以...
什么是ACL?为什么使用ACL?你会用吗?
前言访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一...
硬核 | Redis 布隆(Bloom Filter)过滤器原理与实战
来自公众号:码哥字节在Redis 缓存击穿(失效)、缓存穿透、缓存雪崩怎么解决?中我们说到可以使用布隆过滤器避免「缓存穿透」。码哥,布隆过滤器还能在哪些场景使用呀?比如我们使用「码哥跳动」开发的「明日...
【技术干货】CVE-2022-22947 Spring Cloud Gateway RCE
arp @PortalLab实验室 漏洞描述 Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)发生在Spring Cloud Gateway应用程序的Actu...
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
1. 前言 本文主要讲解如何在Linux上使用tinyproxy搭建HTTP/HTTPS代理器。 tinyproxy是一个HTTP/HTTPS代理。它是轻量级的、快速的、非常容易配置的,而且是一个开源...
Java Filter型内存马入门 - Tomcat JSP内存马为例
文章首发于:火线Zone社区(https://zone.huoxian.cn/)内存马是什么顾名思义,就是运行在内存中的木马。跟传统的webshell相比,没有实体文件。个人总结是利用漏洞或上传解析的...
9