概述上周(2024年3月6号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起新的Py包投毒事件,Python组件tohoku-tus-i…
一、环境准备kali充当攻击机 IP地址:192.168.200.14Noob充当靶机 IP地址:暂时未知二、信息收集1.发现存活主机通过MAC地址判断靶机的IP地址靶机IP地址:…
一、环境介绍本篇模拟2015年爆出的贷齐乐SQL注入的漏洞:贷齐乐系统多处SQL注入漏洞该漏洞基于错误的WAF引发的,同SQLi靶场中的29关到31关类似,但该漏洞是错误的WAF引…
一.引子又是一个风和日丽的周六下午,帅比小雷茫然的睁开疲惫的双眼,突然觉悟,我小雷乃一代肾透大师岂能虚度光阴?这成何体统?电脑来,Visual Studio Code来,源码来,小…
@Rookie师傅在上周的更新中,Yakit的v1.3.1sp1版本和Yaklang v1.3.1,我们推出了新版的 Codec 模块。替代之前比较简陋的编解码页面。新版Codec…
前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…
全国两会胜利闭幕,“大力推进现代化产业体系建设,加快发展新质生产力”被列为2024年政府工作十大任务之首。新质生产力也成为了近期热度最高的关键词。今天我们也想借此机会聊聊数据安全的…
30种经典网安模型介绍一、30种经典网安模型介绍(上)二、30种经典网安模型介绍(中)前言本篇是MBSSE网络安全建模社区经典模型连载的最后一篇,我们将继续介绍PETS渗透测试框架…
注意!使用VMware可能获取不到IP,解决方案参考连接:https://blog.csdn.net/qq_41918771/article/details/103636890一、…
测评背景随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。同时,在代码安全审计或检测…