网络安全技术

一次解决Go编译问题的经过

用Go语言编写了一个小的项目,项目开发环境是在本地的Windows环境中,一切单元测试和集成测试通过后,计划将项目部署到VPS服务器上自动运行,但在服务器上执行go run运行时,…

CC2反序列化链与TemplatesImpl命令执行链分析

一 简介Commons Collections包为Java标准的Collections API提供了相当好的补充。在此基础上对其常用的数据结构操作进行了很好的封装、抽象和补充。让我…

深入分析Atom CMS 2.0漏洞:揭示远程代码执行的真相

前言Atom CMS是一个开源的内容管理系统,致力于帮助网页开发者以简单而高效的方式创建交互式和动态的Web应用程序。它提供了一个用户友好的开发环境,使得开发者能够轻松实现现代化的…

数据包签名校验的Web安全测试实践

01  测试场景在金融类的Web安全测试中,经常可以见到Web请求和响应数据包加密和签名保护,由于参数不可见,不能重放请求包,这类应用通常不能直接进行有效的安全测试,爬虫也爬不到数…

一条通往依赖混淆与远程代码执行 (RCE) 的道路

前言依赖混淆漏洞于2021年初发现的一种安全漏洞。这一漏洞使得黑客能够在多家大型科技公司(如Apple和Microsoft)中实施远程代码执行(RCE)攻击。这种漏洞的产生,往往源…

深入分析CVE-2023-22518:Confluence中的身份验证绕过实例

前言CVE-2023-22518是一种在Confluence数据中心中发现的零日漏洞,该数据中心是一个自我管理的解决方案,旨在为组织提供最佳协作实践。该漏洞被C3RB3r(Cerb…

蓝队宝典 | 利用黑客指纹情报构建高级威胁防御战略

在数字时代,网络安全成为重大挑战,黑客攻击手段不断进化,传统防御措施难以应对现代网络威胁的多样性和复杂性。在此背景下,黑客指纹情报库作为创新安全理念和技术备受关注。其核心思想是借鉴…

Java Filter型 Tomcat内存马

参考文章:https://www.cnblogs.com/nice0e3/p/14622879.htmlhttps://blog.csdn.net/xlgen157387/arti…

简单易懂!Java应用中的不安全反序列化

前言在本文中,我们将深入探讨Java应用程序中的不安全反序列化这一话题。要理解这一漏洞,首先需要了解序列化和反序列化的定义及其在应用程序中的重要性。序列化是将对象转换为可保存或传输…

深度解析内网横向移动及防御策略

随着信息技术的飞速发展,企业内网已成为业务运营的核心支柱,承载着大量敏感数据和关键业务逻辑。然而,与此同时,网络攻击技术也在不断演进,特别是横向移动攻击,已成为高级威胁者渗透和实现…

1 4 5 6 28