1 ECK 简介Kubernetes 是目前最受欢迎的容器编排技术,越来越多的应用开始往 Kubernetes 中迁移。Kubernetes 现有的 ReplicaSet、Deployment、Ser...
EXP编写学习之网络上的EXP
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq一环境配置二漏洞程序与测试程序的编写漏洞程序#include <stdio.h>#include <WinSock2.h>...
Ubuntu 22禁用apt和snap自动升级
创建: 2022-04-21 15:33更新: 2022-11-05 14:43http://scz.617.cn:8/unix/202204211533.tx...
弱密码测试工具blaster使用演示
出品|安全客声明以下内容,来自安全客作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。关于blasterbla...
计算机架构设计的 8 个伟大思想
来源:书籍《计算机组成与设计》硬件/软件接口“These are eight great ideas that computer architects have invented in the las...
HackerOne的ssrf漏洞报告
原文链接:我的费用报告导致 Lyft 上的服务器端请求伪造 (SSRF) — 纳哈姆Sec (nahamsec.com)SSRFIntroduction介1在一次会议之旅中,我发现Lyft应用程序允许...
工具:Windows安全检查SeatBelt
有个Windows的安全检查工具,确实不错,推荐给大家。它是这样介绍自己的,时间太紧,就自己看吧。一、下载地址https://github.com/GhostPack/Seatbelt我编译好了,放在...
开源网络流量与日志分析-ELK+elasticflow
转自:https://zhuanlan.zhihu.com/p/561417540 作者:知乎--攻城狮的手 群友:Root1、安装软件依赖systemctl stop&...
【技术分享】Intel AES-NI使用入门
AESNI是Intel开发的一种x64架构的SIMD指令集,专门为AES加密算法提供硬件加速,对SIMD有一定了解的人基本都知道AESNI的存在。但由于AES本身的不对称结构,以及AESNI的特殊设计...
SQL注入之UNION注入
本文是Web安全入门系列的第2篇文章上篇文章介绍了SQL注入点的定位方法,找到了注入点,就可以开始注入攻击了,接下来的几期我们将介绍常用的SQL注入攻击姿势,摆对姿势,才能愉快的凹造型~01写在前面的...
如何拥有公网IP的kali进行肾透呢?
在实际操作中,我们的kali都是安装在虚拟机或者物理机、树莓派中。虽然用起来比较方便,但是网络只有运维商分配的网络IP。在很多情况下我们需要公网IP,一般都是通过frp ngrok内网映射实现的。那么...
ysoserial系列之添加Tomcat半通用回显payload
0x00 前言之前的文章讲过了ysoserial工具架构和Tomcat半回显方法即利用ApplicationFilterChain实现。这里看看怎么将这种半通用回显方法添加到ysoserial中。0x...