技术分享

收藏!如何有效实施DevOps?

当今IT行业的竞争日益激烈,各家公司都在寻找优化软件研发过程的方法,因为交付比对手更具竞争力的产品已经越发成为一件成本高昂的事情。这也是DevOps发挥作用的地方,因为它可以在工程…

如何使用flare-floss自动从恶意软件中提取混淆字符串

关于flare-flossflare-floss是一款功能强大的恶意软件分析工具,该工具可以帮助广大研究人员自动从恶意软件中提取混淆字符串。许多恶意软件作者不会使用硬核打包程序严密…

15大机器学习工具爆出安全漏洞,你的数据还安全吗?

在数字化时代,人工智能和机器学习技术的安全问题日益凸显。最近,一系列安全漏洞被曝光,它们潜伏在流行的机器学习工具包中,威胁着我们的数据安全和隐私。以下是对已识别缺陷的简要描述,这些…

红队打点 | 记一次Spring横向渗透

0x1 前言这篇文章给师傅们分享下,前段时间的一个渗透测试的一个项目,开始也是先通过各种的手段和手法利用一些工具啊包括空间引擎等站点对该目标公司进行一个渗透测试。前面找的突破口很少…

关键的WordPress插件漏洞导致超400万网站暴露 

Wordfence安全研究员披露重要信息据Wordfence安全研究员István Márton披露,一个关键的认证绕过了漏洞被暴露在了WordPress的Really Simpl…

CI配置项,IT服务的关键要素

随着现今数字经济的不断发展,逐渐成熟的IT 基础设施已不再是简单的竞争优势,而已成为企业生存和发展的基石。然而,仅仅拥有强大的基础设施是不够的。为了保障 IT 服务的平稳运行和持续…

渗透测试 | 浅谈常见中间人攻击

前言中间人攻击(Man-in-the-Middle Attack,简称MITM),是一种会话劫持攻击。攻击者作为中间人,劫持通信双方会话并操纵通信过程,而通信双方并不知情,从而达到…

如何使用Locksmith查找和修复AD证书服务中的错误安全配置

关于LocksmithLocksmith是一款针对活动目录AD的安全检测与修复工具,该工具可以帮助广大研究人员快速查找查找和修复活动目录 Active Directory 证书服务…

反击AI黑客:通过提示注入防御基于LLM的网络攻击

大语言模型被越来越多地用于自动化网络攻击,这使得复杂的漏洞更容易被利用和扩展。为此,本文提出了一种新的防御工具,专门用于对抗 LLM 驱动的网络攻击。Mantis 是一个防御框架,…

记录一次edu web端渗透测试

[TOC]记录一次edu web端渗透测试实录0x01前言由于是直接接到的相关需求,所以是针对性的一次渗透测试,以下内容仅仅作为思路分享以及打法扩展0x02 进后台小妙招弱口令永远…