决策树定义01树想必大家都会比较熟悉,是由节点和边两种元素组成的结构。理解树,就需要理解几个关键词:根节点、父节点、子节点和叶子节点。父节点和子节点是相对的,说白了子节点由父节点根据某一规则分裂而来,...
17.SerializationBinder安全问题与DataSetTypeSpoof链
1.SerializationBinder的安全问题前面一直都是纯分析反序列化链,还没学习过相关的防御机制,这不就来了吗。这里用Y4er师傅的demo学习一下:这里写了一个RCE类用于后续测试这里写了...
suricata结合ioc检测apt攻击
前言在高级持续性威胁(APT)检测中,使用 Suricata 结合各种 IOC(Indicator of Compromise)检测和分析全流量是一种有效的方法。我们可以借助 Suricata 强大的...
Suricata之dnslog域名检测
在进行SSRF、命令执行等漏洞的利用时,可以通过dnslog来获取目标的出口ip、外带命令执行的结果。在流量层就可以对已知dnslog平台的域名查询流量进行检测,从而发现针对dnslog的利用。sur...
工具 | cvemap
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介cvemap提供了一种结构化且易于导航的方式来从命令行探索CVE。0...
【Vidar论文研读分享】二进制函数相似性实证研究
今天分享一篇来自USENIX 2022的论文 "How Machine Learning Is Solving the Binary Function Similarity Problem"Intro...
G.O.S.S.I.P 学术论文推荐 2021-07-22
大家好,今天的论文推荐是来自CISPA张阳老师研究组和杜克大学Neil Gong老师研究组合作投稿的一篇关于图神经网络模型中的隐私泄漏的工作"Stealing Links from Graph Neu...