系统安全

Echo-J13 小时前
安全·网络安全·云计算·系统安全
WinDbg 双机调试(调试机为Windows11系统,被调试机为Windows7系统)在双机调试模式下,只要虚拟机在“自由运行”,你是不能在 WinDbg 里输入命令的(所以底下显示 BUSY)。如果你想输入调试命令,你必须先“冻结”虚拟机的内核。
YIN_尹15 小时前
缓存·系统安全·密码学
关于论文《使用 FLUSH+RELOAD 缓存侧信道攻击恢复 OpenSSL ECDSA 的随机数》的理解补充一些预备知识第一步flush:攻击者先用 clflush 指令清空指定cache行的数据。 第二步wait:清掉之后,如果受害者在攻击者 reload之前访问了同一块物理内存(比如执行了那段 if 分支的代码),这时CPU就会因为cache未命中而从主存重新加载数据,加载过程就会把数据再次放进cache。 第三步reload:然后攻击者如果再去访问它刚才清空的那个位置,因为受害者刚刚把数据加载进了缓存,所以如果攻击者读取时速度很快(cache命中),说明受害者访问过;反之如果慢(cache未命中),说
Chengbei112 天前
人工智能·web安全·网络安全·小程序·系统安全
利用 LibreNMS snmpget 配置篡改实现 RCE 的完整攻击链本文详细分析了一个基于Laravel框架的系统LibreNMS中存在的配置篡改与任意命令执行漏洞。通过路由分析,揭示了系统中SettingsController类的update方法存在的安全隐患。攻击者可以通过篡改配置文件中的snmpget键值,利用shell_exec函数执行任意系统命令。
2401_865382503 天前
系统安全·信息化项目·密评·安全等保
等保2.0与密评,先做哪个?在数字化转型加速推进的今天,网络安全已成为企业生存发展的生命线。等保 2.0(网络安全等级保护 2.0)和密评(商用密码应用安全性评估)作为我国网络安全领域的两大核心合规要求,被越来越多的单位提上日程。然而,许多单位在面对这两项合规任务时,常常陷入一个困惑:两者都要做,那先后顺序有讲究吗?先做等保还是先做密评?
顶点多余4 天前
linux·开发语言·c++·系统安全
死锁+线程安全就是多个线程在访问公共资源的时候,能够正确执行,不会相互干扰活破坏彼此的执行结果,一般而言,多个线程并发同一段只有全局变量的代码时,不会出现不同的结果,到那时对全局变量或者静态变量进行操作,并且没有琐保护的的情况下,很容易出现该问题;
qq_546937274 天前
安全·系统安全
系统安全中心Windows Defender删除禁用工具 !这款工具支持 Win11_10。DefenderRemover(系统安全中心删除禁用工具) 可以方便的删除/禁用 Windows Defender,包括 Windows 安全应用程序、Windows 基于虚拟化的安全性 (VBS)、Windows SmartScreen、Windows 安全服务、Windows Web 威胁服务和 Windows 文件虚拟化 (UAC)、Microsoft Defender App Guard、Microsoft 驱动程序阻止列表、系统缓解措施和 Windows Defender 的设置页面(在“设置应
сокол5 天前
windows·web安全·系统安全
【网安-Web渗透测试-内网渗透】内网代理和隧道技术主要用于解决网络可达性问题。例如,主机A与C无法直接通信,但A与B、B与C均可通信。此时,A可通过B(代理/跳板)间接与C通信。
Chengbei115 天前
网络·数据库·web安全·网络安全·系统安全·网络攻击模型·安全架构
一次比较简单的360加固APP脱壳渗透一次比较简单的app渗透,原本主要目的是分析脱壳方面,但是这个360比较好脱壳,所以直接使用工具梭哈了,但是frida-dexdump就脱不了壳,猜测是做了frida的特征检测,可能需要使用魔改的frida才行。最后也是分析分析到后面发现短信验证码的缺陷导致严重漏洞产生。
Chengbei117 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
推送POC汇总 — 2026年1月多产品多类型vulnerability速递与应急建议本报告面向安全运维人员、应急响应团队和产品安全工程师,对近期出现的来自 OA / ERP / WMS / CRM / 教育系统 / IoT / 监控平台 / 云平台 / 中间件 / 开源组件 等多类型产品的进行归纳与简要分析。本报告不包含攻击细节或 PoC,以便安全团队专注于风险识别、暴露面分析、补丁验证与修复优先级决策。请始终遵循厂商发布节奏、负责任披露流程,并在测试环境验证后再将补丁推送到生产。
路baby7 天前
安全·web安全·网络安全·系统安全·burpsuite
BurpSuite基础功能实战演示讲解目录BurpSuite功能实战演示实战一:抓取https的流量实战二:修改网页中浏览器的基本消息实战三:扫描并爬取网站 能显示文件树 并下载里面的任意一个文件
Chengbei118 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
推送POC汇总 — 2026年3月多产品多类型vulnerability速递与应急建议本报告面向安全运维人员、应急响应团队和产品安全工程师,对近期出现的来自 OA / ERP / WMS / CRM / 教育系统 / IoT / 监控平台 / 云平台 / 中间件 / 开源组件 等多类型产品的进行归纳与简要分析。本报告不包含攻击细节或 PoC,以便安全团队专注于风险识别、暴露面分析、补丁验证与修复优先级决策。请始终遵循厂商发布节奏、负责任披露流程,并在测试环境验证后再将补丁推送到生产。
Echo-J9 天前
安全·网络安全·云计算·系统安全
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施以下步骤是我一步步尝试,经历了多种报错,解决之后摸索出来的参考: KVM-VMI项目的官方文档:https://kvm-vmi.github.io/kvm-vmi/master/setup.html 中科院DAMS实验室的文档:https://dams.net.cn/book/2025/lab6/(里面有配套的虚拟化安全有关的实验,适合刚入门的学习) 我学习是以中科院DAMS实验室的文档为主,KVM-VMI项目为辅 https://web.archive.org/web/20220331032239/ht
Chengbei1111 天前
数据库·redis·web安全·网络安全·缓存·系统安全
Redis 图形化综合检测工具:redis_tools_GUI,一键探测 + 利用Redis 作为主流内存数据库,其配置不当、利用等安全风险已成为企业云原生架构的核心威胁。本文介绍的 redis_tools_GUI 工具,基于 Python 3 构建图形化交互界面,整合 Redis 密码爆破、目录探测、任意文件写入等多元能力,可一键探测并利用 CVE-2022-0542、主从复制命令执行等典型。工具简化了传统命令行操作的复杂流程,实现从检测到 GetShell 的全流程可视化,适配授权渗透测试场景,助力安全从业者高效挖掘 Redis 安全隐患。
Chengbei1111 天前
数据库·sql·安全·web安全·网络安全·系统安全·安全架构
若依全漏洞复现:从 SQL 注入到 RCE 一站式实战 复现、利用与防御下载若依:https://github.com/yangzongzhuan/RuoYi/releases
上海云盾安全满满11 天前
安全·系统安全
什么是渗透测试,渗透测试在系统安全方面起什么作用渗透测试,是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。通过模拟黑客攻击对业务系统进行安全性测试,比黑客更早发现可导致企业数据泄露、资产受损、数据被篡改等漏洞,并协助企业进行修复。
砍光二叉树13 天前
设计模式·系统安全·代理模式
【设计模式】结构型-代理模式在AI时代,代码的编写可以被大模型辅助甚至替代,但程序员真正的核心竞争力是技术思维——设计模式这类沉淀了数十年的“内功心法”,决定了代码的可维护性、扩展性和稳定性,是AI无法完全替代的核心能力。代理模式作为结构型模式的核心成员,专注于“控制对象访问、增强对象行为”,解决了直接访问对象带来的权限管控、性能损耗、功能缺失等问题,是企业级开发中管控对象访问的核心范式。
山川绿水16 天前
安全·网络安全·系统安全·密码学
bugku——MISC——键盘1.下载下来是个zip的压缩包 2.这里使用了伪加密算法需要进行解密,使用到的工具是ZipCenOp.jar 直接进行解密即可
阿昭L16 天前
windows·系统安全·token
说说Windows进程的令牌(token)在Windows系统中,每个进程都有一个关键的安全凭证——访问令牌,通常简称为令牌。这个看似简单的概念,实际上承载着整个Windows安全模型的核心机制。
神秘喵学长17 天前
安全·系统安全·学习笔记
HNU信息系统安全第一章参考书籍:信息系统安全概述T4回顾开篇案例,简要叙述卡尔是如何实现各个阶段的攻击目标的?侦察:了解到好运公司发展迅速,判断其存在安全防范措施问题;光顾提供因特网域名登记公共服务信息的因特网信息中心 (英文表示为InterNIC)的网站,从中得知好运公司网络系统的地址(即IP地址)范围是a.b.c.0-255。
Chengbei1117 天前
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar在 Web 渗透测试中,轻量化、高效率的检测工具能大幅提升挖洞效率。今天推荐这款 Chrome 原生安全扫描神器 ——VulnRadar!作为浏览器扩展,它无需复杂配置,即装即用,完美适配渗透测试人员的即时检测需求。工具集成 6 大核心检测模块,聚焦 JS 端点发现、敏感目录扫描、DOM XSS 检测、原型污染探测等高频场景,能自动提取 API 端点、挖掘敏感路径、捕获跨域消息,还支持 403 自动绕过与敏感信息捕获。更贴心的是实时弹窗告警与浮动结果面板,扫描结果直观呈现,无需切换工具即可完成验证。无论是