小黄鸟抓包无网络?看看这里

总的来说,抓包软件时遇到没有网络的问题可能由多种因素引起,包括SSL Pinning技术的应用、不当的代理设置、模拟器与真机环境的差异、操作系统的安全更新、网络环境配置问题、抓包工具的版本和兼容性以及用户配置误差等。○ 系统代理设置的影响:在某些情况下,抓包工具可能会自动修改系统的代理设置,导致所有

大模型在安全领域的十大应用场景及实现路径

作为网络安全及AI的双重爱好者,笔者也一直在关注大模型在安全领域的相关应用,从目前市面上看到的产品来说,相关的结合还在一个较为早期的阶段,很多产品能力也是为了大模型而大模型,并未真正发挥其价值。

探索安全领域的新星:哈希函数SHA3-512

SHA3-512是美国国家标准与技术研究院(NIST)于2015年正式发布的第三代安全哈希算法。它是为了解决SHA-2系列算法存在的安全隐患而设计的,具有更高的安全性和灵活性。SHA3-512作为一种新型哈希函数,凭借其高安全性、灵活性和优越性能,在信息安全领域具有广泛的应用前景。随着加密技术的不断

HVV在即,红队钓鱼手法(一)

钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。

Nexus 远程命令执行漏洞 CVE-2020-10199复现

nexus 远程代码执行 (CVE-2020-10199)漏洞是一个基于maven的仓库管理器,漏洞主要是不安全的执行了EL表达式导致的,根据网上的内容也就明白了为什么对于memberNames中的值进行修改和插入payload的操作了,这跟CVE-2019-7238漏洞原理也有异曲同工之处,同样是

在 Kali Linux 虚拟机中实现主机代理共享的详细指南

Kali Linux 是网络安全和渗透测试领域中广泛使用的操作系统。它提供了丰富的工具和灵活的环境,适合各种网络安全任务。在某些情况下,您可能需要通过主机的代理服务器来实现特定的网络配置,以便更好地保护隐私或进行网络测试。这篇文章将详细介绍如何在 Kali Linux 虚拟机中配置和使用主机的代理服

安全研究所 | 伪装搜狗输入法的木马分析

借助这个恶意IP,攻击者可以随意切换木马访问的域名,也就是说,无论怎么阻断单个域名访问,近期,亿格云安全研究团队关注到其安全引擎产生了大量访问仿冒域名的告警,尤其是办公软件相关领域,黑灰产团队针对国内企业用户,常采取伪装成正常文件的恶意软件,仿冒常用办公软件官方网站,以此诱导员工去仿冒的网站。这个脚

泛微E-office 10 schema_mysql接口敏感信息泄露漏洞复现 [附POC]

泛微E-0fice10是一款企业级办公自动化系统,主要用于优化和管理企业的文档、信息流转、协作与沟通工作流程。其schema_mysql接口存在敏感信息泄露。

攻防世界web新手题fileinclude&fileclude

我们要学会使用各种文件包含命令,并且在做题过程中不断积累自己的poc。

GoldenEye-黄金之眼

感受做特工的快感,渗透拿到flag

悬镜安全持续霸榜安全牛《中国网络安全全景图》供应链安全赛道

悬镜强势领跑安全牛《中国网络安全全景图》SCA、IAST、SAST、DevSecOps、应用安全监测(RASP)、开发流程安全管控等9项供应链安全全部细分领域。

【反序列化漏洞】serial靶机详解

发现一直报错显示无法执行空逗号,我那时候还在疑惑为什么不行,试了很久发现是包含文件是php形式的错,包含的文件会先自己进行解析(这里是test.php,会先按php进行解析),解析之后的内容再到包含文件的地方,按它那里的格式进行解析(这里是php文件,按php解析),因此这里test.php先解析的

RCE的奇技淫巧(EVAL长度限制突破技巧)

param传的参数是$_GET[1],$_GET[1]相当于写的是file_put_contents;1接收的参数是N,P,8,N是要写入的文件名,P是一句话木马的base64的编码也就是我们要写入文件里的具体参数,8是追加参数。这里的param就是接收的参数,那么我们就可以在网页上进行绕过限制得到

中间件安全

Tomcat是一个开源的Java Servlet容器,它可以作为独立的Web服务器或应用服务器,也可以作为其他Web服务器的插件来使用,如Apache HTTP Server。Tomcat支持JavaServlet、JavaServer Pages (JSP) 、Java Expression La

CVE-2024-32238 H3C-密码泄露

H3C ER8300G2-X易受不正确访问控制的影响。路由器管理系统的密码可以通过管理系统页面登录界面访问。app="H3C-Ent-Router" && title=="ER8300G2-X系统管理。返回包中存在有vtypasswd参数,告诉了我们登录的密码。修复建议:升级到最新版本。CVE-20

【玄机】第一章 应急响应-webshell查杀

隐藏shell就是.xxx文件,用ls -al可以查看该隐藏文件,此处就是/var/www/html/include/Db/.Mysqli.php。3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。1.黑客webshell里面的f

5--SQL注入(小迪安全)

php文件中,通过str_replace函数将select转换成fuck;str_replace函数详解绕过方法:对过滤关键字进行大小写,hex编码,叠写,等价函数替换等等。

数字化技术对数据全生命周期安全的影响(三)—— 区块链

区块链技术对数据安全有显著的双面影响。它提供了不可篡改性、去中心化和数据隐私保护等重要优势,但也带来了诸如隐私泄露、51%攻击、智能合约漏洞、私钥泄露等安全威胁。本文主要介绍区块链技术在整个数据生命周期中对数据安全的双面影响和安全威胁应对措施

NSSCTF靶场题解(7)

NSSCTF靶场刷题。更多是写给新手小白,解题方面逻辑递进,有助于培养思考题目。这次刷题的感悟是,如果希望能力进阶,可以尝试做题的时候不要直接看wp,初期新手阶段可以看【作为一个引导作用】,后期想要能力提升的话建议多探索题目多解的可能性,还有,PHP手册是个不错的好东西~!

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈