网络安全技术

经验分享 | EDU从邮箱绕过到系统通杀

一、前言这个思路呢是作者小白在一次EDU某证书站挖掘的过程中发现的。说到邮箱绕过,很多师傅第一反应应该是系统代码逻辑性问题,比如邮箱叠加/复用以及邮箱重放。这里呢,作者小白就简单提…

分享SRC漏洞挖掘中js未授权漏洞挖掘的小技巧

0x1 前言哈喽,师傅们!这次又来给师傅们分享我的文章心得了呦,这次是给师傅们分享下js未授权漏洞挖掘的一个小技巧的汇总,然后也是会给师傅们分享几个案例,带师傅们更加深刻的理解和看…

安全管理体系如何平稳落地

1. 安全管理体系是什么?安全管理体系是安全管理组织和安全管理制度的的有机结合体。安全行业常说的三分技术,七分管理,其实说的是安全想要做的好必须依靠人,而安全管理正是约束人的方针,…

构建高效漏洞生命周期管理流程的4个典型框架

个性化、复杂性流程正在制约漏洞管理能力当前,漏洞管理已成为网络安全管理不可或缺的手段,其生命周期闭环管理运营流程的优劣性直接影响漏洞管理能力。而不同组织的漏洞生命周期管理流程充满了…

正在转变漏洞管理生态格局的三个关键步骤

从1995年出现漏洞扫描器以来,漏洞管理技术就在不断发展,DAST、SAST、IAST、SCA、RBVM、VMaaS、VPT、威胁情报等新兴技术和厂商不断涌现,生态格局在不断完善成…

安全运营 | 三步走建设路径

1. 安全运营的定义安全运营是一项涉及技术、流程和人员有机结合的复杂系统工程。它通过对现有安全产品、工具和服务产生的数据进行有效分析,持续创造价值,解决安全风险,从而实现整体的安全…

网络安全新纪元:如何利用AI和机器学习重新定义网络安全的未来

前言随着威胁事件的增加,人工智能(AI)和机器学习(ML)已成为安全行业进攻安全态势中的关键因素。传统的防御性安全实践足以防止威胁,但随着网络威胁的不断演变,防御这些攻击的能力显著…

暴露内核内存并通过滥用COW机制实现一个注射器

滥用Windows地址在Windows内核中(例如ntoskrnl.exe)可以通过修改页表的用户权限标志来暴露内核内存给用户模式进程。用IDA查看ntoskrnl.exe可以看到…

网络⼯具中的瑞⼠军⼑——NC

NETCAT ——NCNC是网络⼯具中的瑞⼠军⼑——⼩⾝材、⼤智慧• 侦听模式 / 传输模式• telnet / 获取banner信息• 传输⽂本信息 •传输⽂件/⺫录• 加密传输…

Linux 9.9分“灾难级”漏洞?热炒cups漏洞危害分析与复现

近期,linux里面出现的9.9分高风险的远程代码执行漏洞引起了吃瓜群众的广泛关注。部分linux发行版中的cups相关服务存在远程代码执行漏洞,攻击者可以利用该漏洞在cups进程…

1 9 10 11 35