技术分享

Hoverfly 任意文件读取漏洞

漏洞简介Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 /api/v2/simulation​ 的 POST 处理程序允许用户从…

智库经验 ‖ 安全工作已经进入“深水区”,直面长期共性问题与顽疾

安全工作已经进入深水区十余年的等级保护合规建设和近些年网络实战攻防演练已经解决了很多安全工作中的问题,剩下的都是较为难啃的硬骨头,需要采用新技术、新策略、新方法、新投入,新机制逐步…

Caido:一款简单高效的Web应用程序安全审计工具

关于CaidoCaido是一款简单高效的Web应用程序安全审计工具,该工具旨在帮助安全专业人员和爱好者高效、轻松地审核 Web 应用程序。功能介绍1、网站地图;2、浏览网站地图;3…

杀软EDR逃避——VBA清除技术深解析

一、前言现在的互联网威胁环境中,APT攻击不断更新工具和技术,更多APT攻击都在试图绕过安全防护系统,执行恶意操作。其中,VBA(Visual Basic for Applicat…

[Meachines] [Easy] Sightless SQLPad-RCE+shadow哈希破译…

信息收集IP AddressOpening Ports10.10.11.32TCP:21,22,80$ nmap -p- 10.10.11.32 --min-rate 1000 -…

一文了解软件分析代码审计

个人认为如果掌握软件工程相关知识,代码审计会更清晰,更具全局观以下的英文内容均引用自 《软件工程》[罗杰] 的英文原版1.Software Process:软件过程强调的是整个软件…

K8S攻击面与检测规则实现

背景由于微服务基本都是基于k8s的、故针对k8s的检测产生了如下文章、本文章只是给出了基础攻击的检测、部分工具检测原理一致。本文攻击方面直接参考先知原文未修改,特此感谢。一、808…

网络安全新纪元:如何利用AI和机器学习重新定义网络安全的未来

前言随着威胁事件的增加,人工智能(AI)和机器学习(ML)已成为安全行业进攻安全态势中的关键因素。传统的防御性安全实践足以防止威胁,但随着网络威胁的不断演变,防御这些攻击的能力显著…

巧用开源PeteReport-Zh生成渗透测试报告

背景在我们做渗透测试活动时,渗透测试报告则是展示测试成果、沟通安全问题和提供改进建议的关键文档。在我入行时,师傅们都用简单的word来编写渗透测试报告,我有时在想,如果有一个工具,…

Damn-Vulnerable-Drone:一款针对无人机安全研究与分析的靶机工具

关于Damn-Vulnerable-DroneDamn-Vulnerable-Drone是一款针对无人机安全研究与分析的靶机工具,广大研究人员可以利用该环境工具轻松学习、研究和分析…

1 20 21 22 186