自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

AI

All in AI

  • 博客(568)
  • 资源 (20)
  • 收藏
  • 关注

原创 路由器漏洞的分类

在过去几年里,针对嵌入式设备的黑客攻击陆续进入人们的视野。2012 年,黑客攻击了巴西的450万台 DSL路由器,植入了恶意软件 DNS Changer 用以进行恶意劫持。2013 年,安全网站也报道了一种针对嵌入式设备的新型蠕虫。此外,针对嵌入式设备攻击的黑客工具也逐步完善。

2023-06-11 10:13:05 1525

原创 Log4j2漏洞复现&补丁绕过

8u202的情况比较特殊,其实我今天凌晨在家里用的也是8u202的版本,失败了。我仔细研究了两者的不同,我发现唯一不同的就是我公司这个idea启的proiect带有springboot的库.然后看了默安的一篇文章。他这里是用的System.setProperty来做的用的是rmi,和网上通用的ldap的poc不同,也是去请求一个外链,协议不同而已,不过通常情况下rmi限制更多详细用法可以参考fastjson的利用。安恒这个,我猜测和我遇到了一样的问题,所以没从本地复现,我猜测是这样,不一定对。

2023-06-10 21:23:56 913

原创 保护HTTP的安全-安全HTTP(0)

人们会用Web事务来处理一些很重要的事情。如果没有强有力的安全保证,人们就无法安心地进行网络购物或使用银行业务。如果无法严格限制访问权限,公司就不能将重要的文档放在Web服务器上。Web需要一种安全的HTTP形式讨论了一些提供认证(基本认证和摘要认证)和报文完整性检查(摘要qop="auth-int")的轻量级方法。对很多网络事务来说,这些方法都是很好用的但对大规模的购物、银行事务,或者对访问机密数据来说,并不足够强大。这些更为重要的事务需要将HTTP和数字加密技术结合起来使用,才能确保安全。

2023-06-10 11:55:54 1516

原创 代码审计 底层逻辑

那么通过上面语言学习的原理的描述,这里我们可以推断,要学会一门语言,其实最好的方法就是多用,因为在运用的过程中,会逼迫大脑不断的熟悉特定字符,然后在我们表达具体意思的时候,大脑又会先映射现实事物的具体逻辑,然后再用我们熟悉的字符表达出来如此往复,不断的训练我们的单词,语法,逻辑,最后我们就能彻底的学会了这门语言。按照我上面的逻辑,一方面是多熟悉单体的词义,例如 java 中的 invoke 反射调用,先知道是干嘛的 (单词),上网查了一下,发现是调用方法的(基本链接建立)。//获取 test 方法。

2023-06-09 19:00:16 392 1

原创 SQL注入防御-WAF Bypass技巧(5)

本文从代码出发,一步步理解WAF的工作原理,多姿势进行WAF Bypass

2023-06-09 09:46:57 975

原创 业务安全测试实践模版理论指导

系统的介绍业务安全测试理论方法案例

2023-06-08 21:19:44 546

原创 oracle waf绕过-WAF Bypass技巧(3)

oracle waf绕过的一些玩法

2023-06-08 10:26:51 924

原创 Windows密码哈希值获取工具

mimikatz是法国人Benjamin开发的一款功能强大的轻量级调试工具,本意是用来进行个人测试的,但由于其功能强大,能够直接读取Windows操作系统的明文密码,因而闻名于渗透测试领域,可以说是渗透必备工具。这些功能在内网渗透中能够被利用,例如在Windows平台上执行绕过Hash或从内存中获取NT/LM hashes(也可以从交互式登录、服务、远程桌面连接中获取 ),以用于进一步的攻击,而且它的体积也非常小,是内网渗透必备工具。通过下载或直接执行该ps脚本即可获取Windows密码。

2023-06-07 20:52:41 1308

原创 mysql waf绕过-WAF Bypass技巧(2)

mysql waf绕过的一些玩法

2023-06-07 15:12:51 814

原创 WAF绕过-WAF Bypass技巧(1)

谈谈如何绕过waf层的方法及waf本身缺陷

2023-06-07 10:32:08 539

原创 WAF Bypass技巧(0)

我们一般将安全防护软件划分为: 云WAF、硬件waf、主机防护软件、软件waf等在攻防实战中,我们往往需要掌握一些特性,比如服务器、数据库、编程语言等等,以便更灵活地去构造Payload从而绕过安全防护进行漏洞利用。

2023-06-06 20:56:04 515

原创 修改 CS、IP 的指令-汇编复习(6)

在 CPU 中,程序员能够用指令读写的部件只有寄存器,程序员可以通过改变寄存器中的内容实现对 CPU 的控制。CPU 从何处执行指令是由 CS、IP 中的内容决定的,程序员可以通过改变 CS、IP 中的内容来控制 CPU 执行目标指令

2023-06-06 09:45:34 804

原创 段 寄 存 器-汇编复习(5)

图解演示8086CPU CS执行过程和逻辑

2023-06-05 15:42:44 573

原创 修改邻接变量-0day漏洞利用原理(6)

提供理论基础 下一篇利用:非法的超长密码去修改 bufer 的邻接变量 authenticated 从而绕过密码验证程序

2023-06-04 11:25:50 606

原创 段的概念-汇编复习(3)

​本文小节讨论内容:"段地址x16+偏移地址=物理地址”的本质含义,段 的 概 念

2023-06-03 08:46:30 699

原创 函数调用约定与相关指令-0day漏洞利用原理(5)

​函数调用约定与相关指令技术内容说的很细,适合想真正搞定0day的同学,优先充分的精读恶补汇编语言系列:寄存器-汇编复习(2)_luozhonghua2000的博客-CSDN博客。

2023-06-02 10:49:13 217

原创 寄存器-汇编复习(2)

本文内容:汇编指令,物理地址,16 位结构的 CPU,8086CPU 给出物理地址的方法的本质含义

2023-06-01 21:19:48 560

原创 浏览器渗透攻击-渗透测试模拟环境(9)

介绍了浏览器供给面和堆喷射技术。

2023-06-01 11:07:27 1398

原创 客户端渗透攻击基础知识-渗透测试模拟环境(8)

客户端渗透攻击(Client-side Exploit)指的是攻击者构造畸形数据发送给目标主机用户在使用含有漏洞缺陷的客户端应用程序处理这些数据时,发生程序内部处理流程的错误,执行了内嵌于数据中的恶意代码,从而导致被渗透入侵。这类攻击针对的是应用软件处于客户端一侧的软件程序,最常见的是以浏览器、Ofice 为代表的流行应用软件。此类攻击威胁巨大,特别是由于用户安全意识的参差不齐以及电子商务的快速发展,直接针对用户个人主机的客户端渗透攻击,也越来越多地受到攻击者的青睐。

2023-06-01 08:07:09 698

原创 如何系统的学门IT技术?

it技术门类很多,职业岗位也很多,这里我能告诉的大家的就是分类分级法。

2023-05-31 23:10:54 1064

原创 Kali搭建GVM完整版-渗透测试模拟环境(7)

这篇在kali上面继续安装调试卸载等配置验证,中途版本问题,依赖问题,脚本编写都一一解决。特别是因网络原因造成的rsync: [Receiver] safe_read failed to read 1 bytes: Connection reset by peer (104)都得到了解决,网络上的方案其实基本上是错误的。

2023-05-31 18:31:32 1537

原创 通用寄存器-汇编复习(1)

弄清寄存器表达,原理和配件及汇编实验验证。

2023-05-31 08:23:30 550

原创 汇编语言基础-汇编复习(0)

​由于0day 系统栈的工作原理-0day漏洞利用原理(3)_luozhonghua2000的博客-CSDN博客 需要,所以作者也重新拿出来复习下,本文讲的非常清楚,无论基础如何都能弄明白。

2023-05-30 21:51:12 1043

原创 系统栈的工作原理-0day漏洞利用原理(3)

讲清楚代码如何在系统栈工作的基本认知,一字一句的弄清楚,本篇内容:内存不同用途,栈与系统栈,寄存器与函数栈帧(上半部分) 要懂点C和汇编语言会好点, 恶补下《IBM X86 汇编》或者《Win32 汇编》,容易区分明白。

2023-05-30 14:39:26 771

原创 数据能力-数据安全复合治理框架和模型解读(6)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理数据能力

2023-05-30 12:14:26 442

原创 人工智能安全策略-全国科技者工作日

自强人工智能chatGTP火爆后,国内讨论最多是如何应用,如何圈钱,如何骗钱,成了骗子群体的新工具。时代背景和潮流各路资本,各路人马都集中在强人工智能的应用,作为技术人员,我们应该如何防范人性阴暗面呢?

2023-05-30 09:07:24 181

原创 0day工具集(资源)介绍-0day漏洞利用原理(2)

0day工作必须的工具集(资源)介绍,一篇就够了

2023-05-29 18:18:06 1752

原创 算法能力-数据安全复合治理框架和模型解读(5)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理算法能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。

2023-05-29 09:13:10 918

原创 二进制概述-0day漏洞利用原理(1)

二进制利用基本原理,Lord PE的使用,凡是资源性的物质且可表达的皆可利用。

2023-05-28 17:08:21 1839

原创 数据安全治理科技系统能力-数据安全复合治理框架和模型解读(3)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理科技系统能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。

2023-05-28 11:25:44 1941

原创 漏洞概述-0day漏洞利用原理(0)

0day专题对作者来说是一个很大的挑战,但无论有多难,作者会坚持进行大量的对新旧技术(精通二进制、汇编语言、操作系统底层的知识)实践并尽可能做到完善,最终利用技术发扬正能量。

2023-05-27 23:29:20 1967

原创 数据安全治理科技产品能力-数据安全复合治理框架和模型解读(2)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,落地数据安全治理科技水平差异直接决定产品和项目是否可持续性,当前和未来更需要专业和有效创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇延续上篇主要解读数据安全治理科技产品能力,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。

2023-05-27 19:06:33 2522

原创 数据安全运营有效管理-数据安全复合治理框架和模型解读(1)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,当前和未来更需要专业和创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇主要数据安全运营管理,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。

2023-05-27 00:09:13 962

原创 数据安全复合治理框架和模型解读(0)

数据治理,数据安全治理行业在发展,在实践,所以很多东西是实践出来的,哪有什么神仙理论指导,即使有也是一家之说,但为了提高企业投产比,必要的认知是必须的,当前和未来更需要专业和创新。数据安全治理要充分考虑现实数据场景,强化业务安全与数据安全治理,统一来治理,形成一个整体治理框架,涉及交叉内容较多,这篇主要整体治理框架战略解读,在此之前我也有多篇对数据治理和数据安全治理的论述,本篇最后有统计可以直达。

2023-05-26 22:56:12 2166

原创 今年毕业季必将载入史册

对毕业季的一点社会经验思考和经验,也许是一种善意,也许是一种可以拿来的传说。

2023-05-26 17:41:24 72

原创 渗透攻防需要实践资料统计

渗透攻防书籍16本,网络资料39项,这些通用的渗透攻防基础材料足够支撑你的日常工作了,建议收藏。

2023-05-26 00:06:21 939

原创 社会工程学技术框架解读

社会工程学技术其实就是利用各种心理进行技术上的欺骗。尽管许多社会工程学大师都是无师自通,依赖自己的天赋悟性、聪明才智和临场应变能力不断演绎着社会工程学艺术,然而,社会工程学仍然具有一些通用的技术流程与共性特征。Social-Engineer 网站创始人克里斯·哈德纳吉对其加以总结,给出了一套完整的社会工程学技术框架,这为我们这群天资有限的凡人理解与修炼社会工程学技巧提供一些理论与实践上的指导。

2023-05-25 23:16:47 713

原创 内存攻防技术白盒解读

内存攻防技术: 攻防两端的对抗演义,堆溢出利用原理,缓冲区溢出利用的限制条件,栈溢出利用原理,缓冲区溢出漏洞机理。读者快速了解为以后深入渗透攻防分析和方案打下基础,也可以继续深入专门研究这一块成为内存攻防技术分析和开发的专家。

2023-05-25 11:01:04 1583

原创 等保2.0测评手册之Oracle

可以将本文等保2.0测评手册之Oracle直接用于工作中,整改工作内容:控制点,安全要求,要求解读,测评方法,预期结果或主要证据

2023-05-25 08:27:53 1927

原创 OWASP Web 漏洞TOP 10解读和案例分析

OWASP Web 漏洞TOP 10相当于10个web领域安全的常识,也是最容易发生的安全事故,本篇进行解读,案例分析攻击方法。

2023-05-24 23:04:00 1396

IOT网关设计与实现-工业一体机(5)配套源码

功能:Session 管理、心跳管理、数据上行、数据下行

2022-05-10

通信与协议Netty+Protobuf-游戏设计与开发(1)配套代码

通信与协议Netty+Protobuf-游戏设计与开发(1)配套代码

2022-04-06

数据采集与数据挖掘简单设计与实现配套代码

数据采集与数据挖掘简单设计与实现配套代码

2022-04-05

我国银行对个人信用信息的供需分析及实证研究

我国银行对个人信用信息的供需分析及实证研究

2022-03-19

入侵检测检测系统snort开源

入侵检测检测系统snort开源

2022-03-19

IntelliJ IDEA使用(一)基本设置与类、方法模板设置

IntelliJ IDEA使用(一)基本设置与类、方法模板设置

2022-03-19

分布式关系数据库事务管理器的设计与实现

分布式关系数据库事务管理器的设计与实现

2022-03-19

嵌入式开发攻略.txt

不错的资料分享了,嵌入式开发, 硬件开发技术, 学习路线攻略 , 包含各种资料推荐等,当然这些资料需求你自己去整理

2019-12-27

分布式多级缓存实践

此文可借鉴作为分布式缓存中间件实现方案

2016-12-21

Mybatis(dao)缓存|mybatis+redis(dao+service)缓存验证

dao,service 缓存设置,验证,代码

2016-12-14

this_scope_call_apply_bind_柯里化 详细分析

javascirpt this_scope_call_apply_bind_柯里化 详细分析

2016-03-16

WEB高性能解决方案系列主题.doc

WEB高性能解决方案系列主题,讲述了7大主题,从思想,经验,策略,干货,分享等层次详细分享了技术要点和方法技巧。

2016-03-11

mybatis一对多性能优化demo

mybatis 一对多性能优化 demo mybatis 一对多性能优化 demo

2015-08-02

Professional JavaScript Frameworks: Prototype,YUI, ExtJS, Dojo and MooTools

javascirpt框架高级编程 源代码,官方网站过来的

2015-05-09

每个程序员都应该了解的_CPU_高速缓存

每个程序员都应该了解的_CPU_高速缓存

2015-04-06

Dubbo demo

Dubbo demo 体验 初始程序代码

2015-03-09

was集群-架构合集

was集群-架构合集,理论,实操,文图说明 was集群和架构,ihs+was

2014-06-21

一个操作系统的实现 全部源代码 于渊

一个操作系统的实现 全部源代码 于渊

2014-06-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除