Rome环境搭建如果我们想要对Rome反序列化链进行分析,那么肯定需要先导入其rome包。下载地址:http://rometools.github.io/rome/ROMEReleases/rome-...
Faiss 底层原理
Faiss,Facebook的AI相似度搜索,是当下比较流行的高效相似度搜索框架,下面我们讲讲为什么是它最流行,以及在项目中怎么使用它:Faiss是什么在我们开始用faiss写代码之前,我们先来看看F...
Smap:一款由Shodan.io驱动的被动式网络扫描器
关于Smap Smap是一款功能强大的被动式网络扫描工具,该工具类似于Nmap的功能,但Smap由Shodan.io驱动,并且使用了Shodan.io的免费API来实现端口扫描,...
IO_file劫持利用—fsop
摘自https://forum.butian.net/share/1516通过两道往年CTF的例题学习两个IO_file的劫持利用0x00 前置知识(1)IO_File相关知识:参考这个博客,写的真的...
使用 Podman 运行一个 “hello world” MLCube | Linux 中国
导读:这篇介绍性文章解释了如何在 Fedora Linux 上使用 Podman 运行 “hello world” MLCube 例子。本文字数:2768,阅读时长大约:3分钟L...
java安全(五)java反序列化
目录:1. 序列化2.反序列化3.反序列化方法的对比4.php反序列化5.java反序列化6.objectinputstream、objectoutputstream7.java.io.seriali...
突发灾难状况下单位的开发工作如何解决?安全远程办公方案暨大数据分析技术栈ELK vs clickhouse探讨| 总第142周
0x1 本周话题TOP3话题1: 想请教群里的专家们,现在这种突发灾难状况下,单位里的开发工作如何解决?有何比较完善的方案么?A1:远程办公,我们的工作并没有受到影响。A2:有没有...
【技术分享】工控安全入门(八)—— 设备驱动与通信分析
这篇文章中我们将简单了解Vxworks中的设备驱动,并完成固件主逻辑的全部逆向,同时复现该固件最后一个已知漏洞。文章其实很早就写好了,但由于山东省省赛的原因拖了好几天……给大家道个歉。本篇将是施耐德N...
gitlab漏洞系列-Gitlab Pages Auth Bypass
gitlab漏洞系列-Gitlab Pages Auth Bypass声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作...
Linux 下如何使用 vmstat 命令
来自公众号:Linux开发那些事儿vmstat 是 virtual memory statistics 的缩写,它是Linux下一个非常有用的监控工具,除了内存之外,还提供 块 I...
从 IO、NIO聊到Netty,最后带你实战即时聊天系统
点击链接 或 查看文章尾部参与赠书活动在开始了解Netty是什么之前,我们先来回顾一下,如果需要实现一个客户端与服务端通信的程序,使用传统的IO编程,应该如何来实现?IO编程我们简化一下场景...
Linux 内核漏洞分析
该漏洞是 Linux 内核(5.12.4版本之前)的近场通信 (NFC) 子系统中的释放后使用 (UAF)。但是,为了介绍,我们将在5.15版本中使用它。Si 是一个由以下内容构成的套接字:socke...
12