技术分享

Java Filter型 Tomcat内存马

参考文章:https://www.cnblogs.com/nice0e3/p/14622879.htmlhttps://blog.csdn.net/xlgen157387/arti…

实战网络攻防中的高版本JDK反射类加载浅析

前言JDK9版本开始引入Java平台模块系统JPMS(Java Platform Module System),详细介绍可以看Oracle官方对于JDK9的新特性说明:https:…

SEMA:一款基于符号执行的恶意软件分析工具

关于SEMASEMA是一款基于符号执行的恶意软件分析工具,该工具可以帮助广大研究人员轻松执行恶意软件分析任务。SEMA 基于 angr,而angr则一种用于提取 API 调用的符号…

简单易懂!Java应用中的不安全反序列化

前言在本文中,我们将深入探讨Java应用程序中的不安全反序列化这一话题。要理解这一漏洞,首先需要了解序列化和反序列化的定义及其在应用程序中的重要性。序列化是将对象转换为可保存或传输…

成功破解Tor的匿名性,时序分析攻击技术这么厉害?

曾几何时,Tor一直被奉为“隐私神话”,是曾被无数黑客大量使用的工具之一。然而就在近日,这个“神话”被彻底打碎,德国执法部门成功锁定Tor网络用户身份的报道引发了广泛的关注和讨论。…

Osctrl:一款快速高效的Osquery安全管理工具

关于OsctrlOsctrl是一款快速高效的Osquery安全管理工具,在该工具的帮助下,广大研究人员可以轻松监控所有运行 osquery 的系统,快速分发其配置,收集所有状态和结…

PrintNightmare打域控漏洞的一次艰难利用

一、前言PrintNightmare这个打域控的漏洞利用中遇到很多坑,从dll加载失败,再到权限校验失败一步一步debug深入分析解决。虽然坑多,但是毕竟能够打域。二、本地测试通过…

什么是Identity Fabric(身份编排)

随着云迁移和数字化转型继续加速,企业对许多新的身份挑战尚未做好准备:多云环境激增,每个环境都有自己的身份解决方案旧版系统十分复杂形成支离破碎的身份孤岛用户体验和安全性控制不一致缺乏…

深度学习后门攻击分析与实现(一)

在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者…

深度解析内网横向移动及防御策略

随着信息技术的飞速发展,企业内网已成为业务运营的核心支柱,承载着大量敏感数据和关键业务逻辑。然而,与此同时,网络攻击技术也在不断演进,特别是横向移动攻击,已成为高级威胁者渗透和实现…

1 28 29 30 186