技术分享

终端变“矿场”,挖矿病毒借破解版软件无声“开矿”

随着互联网的发展,各类软件的功能日益强大,市面上出现了越来越多的付费软件或提供高级功能的订阅服务。为了进行教育与学习、或是节省成本以获取软件的高级功能,寻求并使用未经官方授权的破解…

ShadowHound:一款用于活动目录AD枚举的PowerShell工具

关于ShadowHoundShadowHound是一款用于活动目录AD枚举的PowerShell工具,该工具可以帮助广大研究人员更好地检测网络系统活动目录的安全。功能介绍Shado…

CVE-2024-6768漏洞分析

简介CVE-2024-6768 是 Windows 通用日志文件系统 (CLFS.sys) 驱动程序中的一个漏洞,由输入数据中指定数量的验证不当引起。此漏洞导致不可恢复的不一致,触…

Burp Suite API插件开发指北 | Part 2 篡改HTTP请求头

写在前面的话正如开篇结尾时说的,我们这个系列文章会更接近实际问题来进行讲解现在我们假设一个场景:目标站点在HTTP 请求头中有一个SHA256的Hash值需要校验,如果我们在拦截修…

黑客必刷的23个网安攻防靶场

本文字数:5000|预计6分钟读完从事网络安全界10余年,总结了5大类23个网络靶场。5大类:基础类、CTF类、漏洞演练、内网渗透、综合类这些不只是简单的网络靶场,这是求职的敲门砖…

YAK-SSA,古希腊掌管PHP代码审计的神

之前的文章中曾为大家简单介绍过线上代码审计平台ssa.to今天牛牛就来为大家详细介绍一下如何用ssa进行PHP的代码审计tp封装的辅助参数,I/request方法thinkphp中…

【论文速读】| 利用大语言模型在灰盒模糊测试中生成初始种子

基本信息论文标题: Harnessing Large Language Models for Seed Generation in Greyb0x Fuzzing作者: Wenxu…

海外数据存储与跨境传输-给中小企业的一些实操思路

“数据跨境一定要用户同意么?是不是有了用户同意就行?“”我们新开海外消费者市场,是不是一定要在海外部署服务器?能不能先用国内的服务器,等业务起量再换?”“听说美国开始限制数据传输到…

Java安全 | 序列化与反序列化总结

一、序列化和反序列化1、基本概念序列化:将对象转换为字节流。反序列化:将字节流转换回对象。Java 提供了Serializable接口来标识一个类可以被序列化,使用ObjectOu…

二进制安全入门

概述多年来,操作系统内核处理内存的方式以及二进制文件的编译方式都增加了许多保护措施,以防止内存漏洞。不过,总有新的方法来利用二进制文件中的小错误,并利用它们来控制远程机器或获得对本…

1 3 4 5 211