网络安全技术

正在转变漏洞管理生态格局的三个关键步骤

从1995年出现漏洞扫描器以来,漏洞管理技术就在不断发展,DAST、SAST、IAST、SCA、RBVM、VMaaS、VPT、威胁情报等新兴技术和厂商不断涌现,生态格局在不断完善成…

安全运营 | 三步走建设路径

1. 安全运营的定义安全运营是一项涉及技术、流程和人员有机结合的复杂系统工程。它通过对现有安全产品、工具和服务产生的数据进行有效分析,持续创造价值,解决安全风险,从而实现整体的安全…

网络安全新纪元:如何利用AI和机器学习重新定义网络安全的未来

前言随着威胁事件的增加,人工智能(AI)和机器学习(ML)已成为安全行业进攻安全态势中的关键因素。传统的防御性安全实践足以防止威胁,但随着网络威胁的不断演变,防御这些攻击的能力显著…

暴露内核内存并通过滥用COW机制实现一个注射器

滥用Windows地址在Windows内核中(例如ntoskrnl.exe)可以通过修改页表的用户权限标志来暴露内核内存给用户模式进程。用IDA查看ntoskrnl.exe可以看到…

网络⼯具中的瑞⼠军⼑——NC

NETCAT ——NCNC是网络⼯具中的瑞⼠军⼑——⼩⾝材、⼤智慧• 侦听模式 / 传输模式• telnet / 获取banner信息• 传输⽂本信息 •传输⽂件/⺫录• 加密传输…

Linux 9.9分“灾难级”漏洞?热炒cups漏洞危害分析与复现

近期,linux里面出现的9.9分高风险的远程代码执行漏洞引起了吃瓜群众的广泛关注。部分linux发行版中的cups相关服务存在远程代码执行漏洞,攻击者可以利用该漏洞在cups进程…

记一次学校越权登录的神奇案例

1.前言在挖掘edusrc的时候,常见的学校登录框,统一认证登录,已经看的快让人晕厥了,而且系统就那几个,所以登录已经不局限于其常见的认证登录,比如此案例就是xx大学的采购与招投标…

一文深度学习java内存马

1. 前言java内存马注入一般分为两种动态注册添加新的listener/filter/servlet/controller等等agent注入修改已有class,插入恶意代码在理解…

主动信息收集——scapy

scapy的交互式shell在终端会话中运行。发送数据需要权限,因此我们需要有root权限。交互式教程第一步首先我们可以构建简单的数据包:>>> a=IP(ttl…

Shiro中的CB链分析

一、 简介commons-beanutils 是Apache开源组织提供的用于操作JAVA BEAN的工具包。使用commons-beanutils,我们可以很方便的对bean对象…

1 3 4 5 28