安全威胁分析

TazmiDev13 小时前
服务器·数据库·安全·web安全·网络安全·密码学·安全威胁分析
[极客大挑战 2019]BabySQL 1打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法根据题目可知这是sql注入,尝试万能密码无果
楠木s2 天前
java·开发语言·网络攻击模型·哈希算法·安全威胁分析
JNDI基础JNDI(Java Naming and Directory Interface,Java命名和目录接口)是一个Java API,允许 Java 应用程序与命名和目录服务进行交互。这些服务可以是本地的,也可以是分布式的,可以基于各种协议,如LDAP(轻量级目录访问协议)、DNS(域名系统)、NIS(网络信息服务)等。
半个西瓜.5 天前
网络·安全·web安全·网络安全·安全威胁分析
网络安全:基线检查---自动化脚本检测.基线通常指配置和管理系统的详细描述,或者说是最低的安全要求,它包括服务和应用程序设置、操作系统组件的配置、权限和权利分配、管理规则等。
半个西瓜.6 天前
网络·安全·web安全·网络安全·安全威胁分析
基线检查:Windows安全基线.【手动 || 自动】基线通常指配置和管理系统的详细描述,或者说是最低的安全要求,它包括服务和应用程序设置、操作系统组件的配置、权限和权利分配、管理规则等。
国科安芯6 天前
单片机·嵌入式硬件·fpga开发·安全威胁分析
低成本抗辐照MCU控制板在低轨航天器的外太空运行中,由于地磁偏角,在南大西洋靠近巴西的上方形成了一个反常区(SAA, south Atlantic Anomaly),在SAA这个区域,地磁场高度下降导致捕获质子带下降,从而导致低轨道航天器受到地球捕获质子带的辐照影响。同时预计10年后地球卫星数量将达到10万颗,卫星数量的急剧增加也加大了出问题的概率,出问题后的清理等成本很高,也让大家对低轨卫星安全可靠性提出更高要求。目前越来越多的低轨卫星厂家提出抗辐照芯片需求,现有抗辐照MCU、DCDC等芯片成本比较高,传统高端宇航级抗辐照芯片
溯Sec7 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
渗透测试---burpsuite(8)IP伪造声明:学习素材来自b站up【泷羽Sec】,侵删,若阅读过程中有相关方面的不足,还请指正,本文只做相关技术分享,切莫从事违法等相关行为,本人与泷羽sec团队一律不承担一切后果
promise52411 天前
linux·运维·服务器·开发语言·bash·安全威胁分析·nmap
-bash: nmap: command not found-bash: nmap: command not found 通常表示 nmap 工具没有安装或者路径未正确设置。
.Ayang13 天前
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
护网蓝队日志分析在「事件查看器」中,可以查看系统中记录的所有事件日志。操作步骤如下:1、使用Windows + R快捷键打开「运行」对话框,输入eventvwr.msc,然后按回车键打开事件查看器。 2、在左侧导航栏,展开「Windows 日志」。 3、选择你想要查看的日志类别。
溯Sec17 天前
计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析·安全架构
渗透测试---burpsuite(3)decodor comparer logger模块使用声明:学习素材来自b站up【泷羽Sec】,侵删,若阅读过程中有相关方面的不足,还请指正,本文只做相关技术分享,切莫从事违法等相关行为,本人与泷羽sec团队一律不承担一切后果
浩浩测试一下22 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
权限提升漏洞之Netlogon协议详解 以及可能出现得漏洞分析Netlogon服务为域内的身份验证提供一个安全通道它被用于执行与域用户和机器身份验证相关的各种任务,最常见的是让用户使用NTLM协议登录服务器。
y0ungsheep24 天前
web安全·网络安全·php·安全威胁分析
[网鼎杯 2020 朱雀组]phpweb 详细题解(反序列化绕过命令执行)打开题目,弹出上面的提示,是一个警告warning,而且页面每隔几秒就会刷新一次,根据warning中的信息以及信息中的时间一直在变,可以猜测是date()函数一直在被调用
知白守黑V25 天前
人工智能·安全·生成对抗网络·网络安全·chatgpt·安全威胁分析·ai数据安全
从ChatGPT到代理AI:安全领域的新变革生成式人工智能(genAI)和大型语言模型(LLMs)的出现,如ChatGPT,引发了一场波及每个行业和企业的变革。这些技术不仅带来新的能力、效率和可能性,还动摇了现有的结构、流程、治理和运营活动。许多组织正在将生成式人工智能纳入他们的应用程序,并增加功能和技术,如模型基础或检索增强生成(RAG)模式。随着这些能力的逐渐理解,一个趋势正在显现:代理人工智能。
风间琉璃""1 个月前
网络安全·安全威胁分析·量子计算·加密算法·传统算法
对传统加密算法降维打击?!——量子计算声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
肾透侧视攻城狮1 个月前
分布式·学习·安全·web安全·网络安全·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(11)——实战之DNMAP 分布式集群执行大量扫描任务:就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
44漏洞观察员1 个月前
服务器·windows·web安全·网络安全·安全威胁分析
windows实战-wordpress——玄机靶场在nginx服务器的日志中找到记录,攻击者使用Fuzz Faster U Fool进行目录扫描。将后面非404响应码的记录单独拿出来进行分析,当29/Apr/2023 22:45:23登录后,能正常访问之后页面。
YAy171 个月前
java·开发语言·学习·网络安全·安全威胁分析
Shiro550漏洞分析代码下载地址:https://codeload.github.com/apache/shiro/zip/refs/tags/shiro-root-1.2.4
.Ayang1 个月前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)SSRF被称为服务端请求伪造,攻击者利⽤SSRF漏洞通过伪造服务器发起请求,由于请求是由内部发起的,所以ssrf漏洞攻击的⽬标主机是从外⽹⽆法直接访问的内部系统。 SSRF漏洞形成的原因多是服务端提供了从外部服务获取数据的功能,但没有对⽬标地址、协议等主要参数进⾏过滤和限制,从⽽导致攻击者可以⾃由构造参数,发起恶意请求。
H_kiwi1 个月前
java·python·安全·flutter·macos·安全威胁分析·安全性测试
APT 参与者将恶意软件嵌入 macOS Flutter 应用程序中发现了一些恶意软件样本,这些样本据信与朝鲜民主主义人民共和国 (DPRK)(又称北朝鲜)有关,这些样本使用 Flutter 构建,Flutter 的设计可以对恶意代码进行混淆。JTL 深入研究了恶意代码的工作原理,以帮助保护 macOS 设备上的用户。
YAy171 个月前
java·开发语言·学习·网络安全·安全威胁分析
CC3学习记录之前学习到的cc1和cc6都是通过Runtime进行命令执行的,如果Runtime被加入黑名单的话,整个链子也就失效了。而cc3则是通过动态类加载机制进行任意代码执行的。
YAy171 个月前
学习·安全·web安全·网络安全·安全威胁分析
URLDNS链分析URLDNS链是java的原生反序列化链,通常用于验证是否存在java反序列化的验证,因为是原生态的,所以是不存在版本的限制的。