The several means of attacking java web application by manipulating MYSQL JDBC URL had been revealed...
每日安全动态推送(12-14)
• Precious Gemstones: The New Generation of Kerberos Attacks:https://unit42.paloaltonetworks.co...
【论文分享】基于风格操纵的语言模型隐藏触发后门攻击
今天分享的论文主题是基于风格操纵的语言模型隐藏触发后门攻击(HiddenTriggerBackdoorAttack)。该工作突破传统基于词(短语)的后门触发模式,提出了使用语言风格转换模型的LISM(...
【技术分享】SirenAttack:针对端到端语音系统的对抗性音频攻击
尽管基于深度学习的语音系统非常受欢迎,但它们容易受到对抗性攻击,其中恶意制作的音频会触发目标系统的异常行为。在本文中介绍了SirenAttack,这是一种新的攻击类型,可以产生对抗性音频。与现有攻击相...
看雪2022 KCTF 秋季赛 | 第五题设计思路及解析
看雪 2022 KCTF秋季赛 已于11月15日中午12点正式开始!比赛延续上一届的模式并进行优化,对每道题设置了难度值、火力值、精致度等多类积分,用规则引导题目的难度和趣味度。大家请注意:...
Tomcat漏洞利用工具 AttackTomcat
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
在云服务器搭建Social-Engineer Toolkit
本文,我将为你介绍Set在云服务器中的安装和部署。众所周知,Set是kali中自带的一款社会工程学工具包。模块多,功能强大。但是在kali中安装我们只能在同一个局域网内玩耍。如果想让远方的朋友也能体会...
Process Ghosting Attack
介绍Gabriel Landau 在这里 发布了一篇关于 Elastic Security 的帖子,其中讨论了一种可以发现防病毒规避的技术。该技术涉及创建幽灵进程,这是作者使用的一个术语,用...
学术报告 | Secure Self-supervised Learning
浙江大学网络空间安全学院学术报告Xinlei He- PhD student- CISPA Helmholtz Center for Information SecuritySecure S...
复学/提高/理解/深入/中出SQL注入漏洞?XSS漏洞?这俩文章就够了!
基础技术再提高坚决做工具的玩物坚决做不懂原理的狗OWASP A1 - SQL injectionOWASP A2 - XSS Attack两个文档电子版PDF网盘链接后台回复”6你大弯钩“文中所有内容...
windows下远程不落地上线的方式
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
Gartner《2022中国网络安全技术成熟度曲线》解析
“天极按近日,全球权威咨询分析机构Gartner发布了《2022中国网络安全技术成熟度曲线》(Hype Cycle for Security in China, 2022)报告,2022中国安全成熟度...
8