最新发布第2页
排序
建全方位网络安全防御体系:策略与实践
构建全方位网络安全防御体系:策略与实践一、网络安全防御的新范式随着网络攻击手段的不断演进,传统边界防御模式已显不足。现代网络安全防御需要采用纵深防御策略,结合技术创新与人员培训,构...
HVV已公开POC
漏洞名称漏洞POC浪潮云财务系统存在命令执行POST /cwbase/gsp/webservice/bizintegrationwebservice/bizintegrationwebservice.asmx HTTP/1.1Host: Content-Type: text/xml; charset=utf-8Conte...
美国政府公布攻击Ivanti云服务设备的技术细节
美国政府的网络安全和执法机构周三发布了专业黑客入侵Ivanti云服务设备(CSA)所用的两个复杂漏洞利用链的技术细节。这些机构发布了清理行动中的入侵指标(IOCs)和其他取证数据,并警告称,...
web渗透基本流程
大部分小白在web渗透中或许只是使用扫描器单纯的扫,这样几乎没有出洞的概率,本篇文章教学如何对指定网站进行有条理的web渗透1.信息收集对于大部分网站,总会有很多的子域名,也会套cdn,我们...
常用社会工程学技巧
一,信息收集我们可以借助搜索引擎或是各种平台来对于渗透的目标进行信息收集,信息收集可以用于各种方面,比如获取后台账号,找寻后台地址。还可以用其对于文件以及视频,ip的来源去进行一个溯源...
从关于deepseek的谣言中能看出什么(纯个人主观)
近期,由于各种原因,deepseek一直处于服务器繁忙的状态,许多用户无法正常使用deepseek某些互联网营销号借此机会,开始编造一些懂网络技术的人听起来很离谱,不懂的人听起来热血沸腾的谣言,什...
公安网安部门侦破“开盒案”
2024年杭州市公安局网警分局侦办一起“开盒案件”,受到中央电视台CCTV1《今日说法》栏目组的专题报道《信息被窃之后》。 案件侦破情况2024年3月,杭州市公安局网警分局会同临安区公安分局成...
一次简单的js逆向
在挖edu的时候发现一个响应的密文由于密文在响应没有能搜索的关键key 也不想一个个去翻请求堆栈 所以直接搜索了decrypt( 带个翻阅了一下发现如下断点调试了一下一眼aes发现这个t就是我们的...
一个用于绕过杀软加载fscan的加载器
在学习fscan的源码时,偶然间查看到了这篇文章:技术幻影-揭开fscan免杀的面纱,才知道有CGO这个技术,于是学习了一下,并且想尝试一下反射式DLL注入能不能应用在CGo编译的DLL上,于是有了本项目...
浅谈OSINT的思路与利用
近年来,开源情报 (OSINT)软件正在成为收集公共信息的越来越重要的工具。此类软件允许用户从各种来源(例如搜索引擎、社交媒体资料和政府记录)收集易于访问的个人和组织数据,目的是创建全面...










