在项目中经常会遇到了需要下载镜像的机器无法出网的情况,在这种情况下就需要找一台能够出网的机器,先把镜像下载下来,然后在迁移过去即可。 1.保存镜像为tar归档文件 docker save...
Optiva-Framework:一款功能强大的Web应用程序安全扫描工具
关于Optiva-Framework Optiva-Framework是一款功能强大的Web应用程序安全扫描工具,该工具基于Python开发,并使用Shell实现了部分功能。在该工具的帮助下,广大研究...
全球巨头疑被黑客入侵开发环境,泄露美国军事机密
作者:流苏 排版:Zicheng 美国通用电气公司正在调查一名攻击者在网络攻击中侵入公司的开发环境,并泄露所谓被盗数据的指控。通用电气(GE)是一家业务涵盖电力、可再生能源及航空工业的美国跨国企业。 ...
docsify综合漏洞知识库,持续更新!
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
《某国企单位中招勒索病毒-看我如何应急》
0x00 事件简述 某天,在上班时接收到公司领导指派任务要求对某国企单位中招勒索病毒进行紧急处理,需要我们技术人员火速处理,于是自驾四轮小汽车出发某市做应急响应,来到单位后,经过沟通了解后,仅有一台服...
记一次团队内部的红蓝对抗-攻击篇
记一次团队内部的红蓝对抗-攻击篇任务目标获取到dashe的protonmail邮件:攻击路径涉及的主要知识点• cve-2022-36804• javaAgent内存马记录密码• .net machi...
2023年最详细的SQL注入总结笔记
一、sql注入概述 SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法...
SQL注入绕过姿势详解
前言SQL 注入绕过技术 已经是一个老生常谈的问题,防SQL注入可以使用某些云WAF,加速乐等安全产品,这些产品会自带 WAF属性拦截和抵御SQL 注入.也有一些产品会在服务器里安装软件,例如 IIS...
四个有趣的真实漏洞挖掘案例
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
G.O.S.S.I.P 阅读推荐 2022-08-25 Detecting logical bugs in DBMS
今天为大家推荐一篇来自宾州州立大学胡宏研究组投稿的,关于检测数据库管理系统 (DBMS) 逻辑漏洞 (logical bugs) 的论文Detecting Logical Bugs of DBMS w...
3种常见的数据脱敏方案
来自:CSDN,作者:y小恒链接:https://blog.csdn.net/weixin_61594803/article/details/122639894目录SQL数据脱敏实现JAVA数据脱敏实...
MSSQL注入与Bypass总结
这个教程主要讲到mssql的注入、提权、bypass的一些方法,其中很多知识其实都是用了很久的了,一方面为了迎合新的版本所以全套都使用的2008 sql server。老版本的一些知识可能没有涉及到,...