网络安全

入门第一个edu-适合新手增加思路

前言涉及漏洞类型:弱口令文章内提及的漏洞均已修复!白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规正文第一步:我们可以通过Google hacking 去搜集敏感信息,例…

EL表达式的执行限制及绕过

前文对于的el表达式的注入来说,通常是通过利用其能够动态执行的特性,之后通过反射的方式进行执行或者更常见的是通过调用JS引擎,之后通过执行js代码进行命令执行或者其他操作这里主要是…

第四届网鼎杯白虎组解密思路总结

昨天白虎组的比赛刚刚结束,题目难度还是一如既往的难以言尽,本次分享一下解题思路和分析过程,从细小之处抽丝剥茧拿到flag。MISC(杂项)misc1题目描述:某5G研发单位接到5G…

攻防之战:自动化在攻击性安全中的重要性

前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…

聊一聊不一样的免杀手段

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家讲一讲不一样的免杀。一 常见的免杀。shellcode混淆,汇编花指令,使用常见的xor,AES等加密,这种方式不能说一定无法免…

PyTorch库RPC框架反序列化RCE漏洞分析(CVE-2024-48063)

前言分析了pickle反序列化在PyTorch分布式RPC框架中导致的任意代码执行漏洞的成因环境搭建及复现使用conda创建虚拟环境使用pip安装2.4.1版本的Pytorch分别…

对抗性机器学习:安全威胁与防范措施

前言对抗性机器学习(Adversarial Machine Learning, AML)是一个迅速发展的研究领域,专注于探索机器学习系统所面临的安全与脆弱性风险。随着机器学习算法在…

摄像头的隐秘安全危机:谁在悄悄监视你?

前言安全摄像头无疑是现代家庭和企业保护物理资产的重要组成部分。然而,在为用户提供安全保障的同时,它们也可能暴露出让人忧虑的网络安全风险。这篇文章旨在深入探讨这些风险,特别是与IP摄…

密码学中的加解密

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊密码学。加密与解密是我们经常遇见的难题。而密码的破解又分为两种。一 不需要爆破的密码破解。不需要密码爆破,通常指有源代码,…

Behinder 冰蝎源码阅读与去特征浅析

在攻防中,behinder被大范围使用,其加密性和隐蔽性均得到认可,但是同样也被各大杀毒厂商标记,本文从behinder的webshell到原理进行一个简单的解析,便于二开(如有错…