技术分享

【内网渗透基础(一)】信息收集

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。一、…

微软警告:Windows Server 2025 重启可能导致部分域控制器连接中断

微软近日向IT管理员发出警告,部分Windows Server 2025域控制器(Domain Controllers,简称DC)在重启后可能无法访问,导致相关应用和服务出现故障或…

打靶日记——pWnOS1

前期信息收集首先进行主机发现,如果扫不到靶机可以把自己的IP网段改到 10.10.10.0/24 因为PWnOS靶机好像是静态的IP对靶机进行端口扫描,找到了 22 80 139 …

常用组件hutool的潜在Gadget分析

动态代理hutool介绍页面中涉及了hutool对JDK动态代理的封装支持https://github.com/dromara/hutool查看在组件hutool下的Invocat…

谷歌Chrome 136将修复存在20年的已访问链接隐私漏洞

谷歌将于2025年4月发布的Chrome 136版本引入"已访问链接分区"功能,这项突破性特性将修复困扰互联网二十余年的隐私漏洞。作为首个实现这一强力防护机制的主流浏览器,Chro…

2025年CISO应对勒索软件威胁指南

勒索软件在2025年仍是网络安全领域的首要威胁,其攻击模式已从机会主义行为演变为具有商业运营效率的成熟犯罪产业。最新研究表明,勒索软件被列为今年最受关注的安全威胁,其中AI驱动的变…

爬虫自动化之定制浏览器随机指纹

1.为什么自动化爬取数据?自动化爬取有什么困境?Tips:为什么要用自动化来爬取数据?直接走协议不香吗?网络爬虫要获取数据,最好最快的方法,自然是使用协议来进行模拟登录,获取数据等…

GAN的黑暗艺术:当AI学会“欺骗”

为什么会提出GAN在监督式学习中,我们通常是给模型数据和对应的标签,让他分析输入,不断训练出能从数据推断出标签的能力,前面的文章中的模型都是如此,从恶意代码和垃圾邮件中推断出其对应…

记一次新手小白java反序列化——cc1链的学习

前情概要:cc的第一条链,所以分析的比较细,甚至有一点啰嗦环境配置jdk:jdk8u65sun包源码下载:http://hg.openjdk.java.net/jdk8u/jdk8…

WordPress 未授权本地文件包含漏洞(CVE-2025-2294)

漏洞描述漏洞分析漏洞文件:wp-content/plugins/kubio/lib/integrations/third-party-themes/editor-hooks.php…