背景 随着攻防对抗的不断升级,攻击场景逐渐多样化,同时网络结构在逐步去 中心化,边界越来越模糊攻击面暴露也在无限增加,在这样棘手的情况下,防 守难度大大提高。“攻击一个点,防守无…
前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…
大家好,我是一个在IT行业十余年的小菜鸟,今天与大家讲一讲不一样的免杀。一 常见的免杀。shellcode混淆,汇编花指令,使用常见的xor,AES等加密,这种方式不能说一定无法免…
反弹shell简介当黑客拿到一台服务器的权限时候,往往会因为服务器没有公网IP/防火墙限制等原因没有办法正向的方式进行连接,如SSH等,那么就需要让被入侵的服务器主动将shell送…
前言分析了pickle反序列化在PyTorch分布式RPC框架中导致的任意代码执行漏洞的成因环境搭建及复现使用conda创建虚拟环境使用pip安装2.4.1版本的Pytorch分别…
前言对抗性机器学习(Adversarial Machine Learning, AML)是一个迅速发展的研究领域,专注于探索机器学习系统所面临的安全与脆弱性风险。随着机器学习算法在…
前言安全摄像头无疑是现代家庭和企业保护物理资产的重要组成部分。然而,在为用户提供安全保障的同时,它们也可能暴露出让人忧虑的网络安全风险。这篇文章旨在深入探讨这些风险,特别是与IP摄…
信息收集IP AddressOpening Ports10.10.11.26TCP:3000,5000$ nmap -p- 10.10.11.26 --min-rate 1000 …
现代企业信息化建设愈发深入,数据安全愈发重要,权限和账号管理制度已经成为数据安全体系中的重中之重。这套“权限账号管理”制度从多个层面出发,确保各岗位人员仅能访问其必要的系统和数据,…