信息安全
文章平均质量分 76
rockmelodies
目前就职360-漏研究院,主要从事web安全研究方向
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CentOS Stream 源码编译安装 Nginx 1.31.0(静态依赖版)
在 CentOS Stream 上从源码安装 Nginx,关键在于准备好PCRE1 开发库Zlib和OpenSSL这几个依赖。通过make三步即可完成。之后,别忘了将其注册为systemd服务,以便轻松管理。给你的 Nginx 配置的这些参数,需要我帮你详细解释一下它们的含义吗?原创 2026-05-21 15:38:22 · 333 阅读 · 0 评论 -
CVE-2026-22738-Spring AI SimpleVectorStore 中的 SpEL 注入导致远程代码执行漏洞分析
Spring Expression Language(SpEL)是一种功能强大的表达式语言,支持在运行时查询和操作对象图。语法类似 OGNL、MVEL 和 JBoss EL,提供了方法调用和字符串模板等便利功能。SpEL 是 Spring 产品组合中表达式评估的基础,但也可以独立使用。在 Spring 系列产品中,SpEL 是表达式计算的基础,实现了与 Spring 生态系统所有产品无缝对接。原创 2026-04-17 23:01:04 · 396 阅读 · 0 评论 -
claude-code源码泄露-从 Bun 项目的打包产物中还原原始代码——利用源映射反向提取源码的完整教程
本文介绍如何从使用Bun构建的项目中还原原始TypeScript/JavaScript源码。主要利用打包生成的cli.js.map源映射文件,通过三种方法提取代码:1)使用Node.js的source-map库编写提取脚本;2)借助在线可视化工具或命令行工具;3)手动检查map文件中的sourcesContent字段。文章详细说明了文件结构(bun.lock、cli.js等的作用)、还原原理和具体操作步骤,并指出需要注意源映射是否包含sourcesContent字段以及代码格式可能存在的差异。还原后的源码可原创 2026-04-01 00:37:33 · 444 阅读 · 0 评论 -
Cybersecurity AI (CAI) AI 时代的网络安全自动化框架
将 AI 的推理、规划和工具使用能力,系统化地应用于复杂的网络安全任务中,以实现更高程度的自动化。它的出现,对于安全专业人员而言,是一个强大的“力量倍增器”,可以处理重复性劳动并扩展人类专家的能力边界。对于行业而言,它推动着网络安全攻防向更智能、更快速响应的下一代形态演进。如果您是安全从业者或研究者,CAI 是一个值得密切关注、尝试甚至参与贡献的前沿项目。您可以从其开源代码、技术报告和演示案例中,深入了解 AI 与安全结合的最新实践。原创 2026-02-02 19:06:04 · 777 阅读 · 0 评论 -
CRLF 注入漏洞详解
CRLF 注入(又称 HTTP 响应拆分攻击)是一种 Web 安全漏洞,攻击者通过向应用程序注入 CRLF 字符(\r\n),来操控 HTTP 响应头部,实现多种攻击效果。CRLF 注入虽然看似简单,但危害严重,可能引发连锁攻击。永远不要信任用户输入严格验证和过滤所有头部值使用安全框架的防护机制定期进行安全测试和代码审计。原创 2026-01-27 08:20:51 · 570 阅读 · 0 评论 -
【漏洞复现】大模型推理框架vLLM远程代码执行漏洞 CVE-2026-22807
该漏洞源于vLLM在解析模型配置(config.json)时,无条件加载Hugging Face模型中的auto_map动态模块,在调用try_get_class_from_dynamic_module()函数解析模块路径时,未对全局trust_remote_code配置参数进行校验。如果攻击者能够控制模型仓库路径(本地目录或远程仓库),即便用户在初始化LLM实例时显式设置了trust_remote_code=False(即禁止执行远程代码),仍然可在模型加载过程中注入并执行恶意的Python代码。原创 2026-01-23 14:53:09 · 325 阅读 · 0 评论 -
基于AI的智能Suricata规则生成、优化与自动化验证平台
基于ai的智能suricata规则生成、优化与自动化验证平台原创 2026-01-20 17:04:32 · 807 阅读 · 0 评论 -
安装 Composer
本文详细介绍了通过命令行安装Composer的完整步骤: 下载安装脚本并验证哈希值确保安全 执行脚本安装Composer 清理临时文件 可选全局安装和版本验证 文中还提供了更简单的替代安装方法(curl或包管理器)及注意事项,包括PHP版本要求、权限和环境配置等。该安装流程遵循官方推荐方案,兼顾安全性和可靠性。原创 2025-11-14 15:09:30 · 513 阅读 · 0 评论 -
**ECDSA** 的全称是 **椭圆曲线数字签名算法**
ECDSA(椭圆曲线数字签名算法)是一种利用椭圆曲线密码学创建数字签名的算法,具有身份验证、完整性和不可否认性三大功能。它通过私钥签名、公钥验证,流程包括哈希处理、随机数生成和数学计算。相较于RSA,ECDSA安全性更高(基于椭圆曲线离散对数问题)、效率更高、签名更短,广泛应用于加密货币、SSL/TLS等领域。关键安全点在于随机数必须唯一不可预测,且需严格保护私钥。ECDSA已成为现代密码学中高效安全的核心数字签名标准。原创 2025-11-04 09:00:22 · 638 阅读 · 0 评论 -
【信息安全软考重点冲刺笔记】
klogd(kernel logger daemon)是linux系统重专门用于捕获内核输出的日志信息,它会将内核运行过程中产生的消息(如硬件驱动加载、内核错误)记录到指定日志文件(如/var/log/kern.log).rsyslog多线程日志收集器,是linux系统中用于收集、处理和转发日志的程序(如收集应用日志、系统日志),其核心功能是日志管理。syslogd是传统的系统日志守护进程,主要处理用户空间的系统日志(如用户登录日志、应用报错日志)。syslog单线程日志收集器。原创 2025-10-24 05:08:23 · 267 阅读 · 0 评论 -
什么是移位密码?
移位密码是一种简单的加密方法,通过将字母表中的每个字母固定移动指定位数(如凯撒密码移动3位)来实现加密和解密。其数学表达式为:C=(P+shift) mod 26(加密)和P=(C-shift) mod 26(解密)。由于仅25种可能密钥且易受频率分析攻击,安全性很低,可通过暴力破解或统计字母频率轻易破解。虽不适用于现代加密需求,但作为密码学基础仍有教学价值,并体现在ROT13等简单应用中。Python代码示例展示了其加解密过程。原创 2025-08-10 16:54:16 · 1003 阅读 · 0 评论 -
SQL注入构造技巧总结
通过结合以上技巧,攻击者可逐步提取数据库名、表名、字段值等敏感信息。防御需从代码层和架构层多维度加固。原创 2025-04-16 12:00:41 · 434 阅读 · 0 评论 -
ShadowCracker智能口令破解工具架构
请严格在法律允许范围内使用本技术方案。原创 2025-03-13 09:06:08 · 894 阅读 · 0 评论 -
基于Python的端口扫描器和目录扫描工具实现方案,结合机器学习进行指纹识别
这个实现充分利用了现代CPU的并行处理能力,通过异步I/O和进程池的组合实现高效扫描,同时保持代码可读性和扩展性。机器学习部分需要根据实际数据调整特征工程和模型选择。原创 2025-03-13 08:58:04 · 942 阅读 · 0 评论 -
基于异构特征融合与轻量级集成学习的软件漏洞挖掘方案设计与Python实现
本方案在普通配置计算机上实现了专业级的漏洞挖掘能力,通过算法优化而非硬件堆叠达到工业级检测效果,适合中小型安全团队部署实施。完整实现代码已封装为Python包,可通过。可启动交互式分析界面。系统会自动检测硬件配置并选择最优执行模式,在普通PC上即可实现每分钟分析1500行代码的吞吐量。本方案提供开箱即用的漏洞挖掘实现,通过。原创 2025-03-13 08:27:00 · 862 阅读 · 0 评论 -
信创与非信创操作系统的分类统计表
以下是信创与非信创操作系统的分类统计表,涵盖主流系统和国产化生态核心产品。原创 2025-03-13 08:16:14 · 1403 阅读 · 0 评论 -
GitHub的API来搜索与给定邮箱地址相关的公开代码库,并检查是否存在敏感信息
免责声明:此脚本仅限学习研究使用,禁止从事非授权违法行为”原创 2025-02-28 00:28:11 · 579 阅读 · 0 评论 -
【2025信息安全软考重点考点归纳】实时更新
Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。其技术原理是利用对称密码技术,使用可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道。PAT则是把内部地址映射到外部网络的一个IP地址的不同端口上。目前,许多路由器产品都具有NAT功能。开源操作系统Linux自带的IPtables防火墙支持地址转换技术。Kerberos 认证技术。病毒载体及其对应案例。原创 2025-02-24 23:43:35 · 571 阅读 · 0 评论 -
针对 **PHP、Java、Go、Vue** 四种语言的代码审计常见漏洞类型及典型案例总结
通过结合语言特性制定审计策略,可显著提升代码安全性。原创 2025-02-15 12:15:28 · 519 阅读 · 0 评论 -
基于Python的AI代码审计工具实现方案,结合DeepSeek API和商业化设计
需要根据DeepSeek API的具体能力调整实现细节,建议先从MVP(最小可行产品)起步验证市场需求。原创 2025-02-15 12:09:20 · 909 阅读 · 0 评论 -
信息安全工程师-快速记忆GB17859中的五个安全保护等级
通过口诀结合联想法,反复复述每个级别的关键词和特点,能够高效记忆这一考点!(1级自主、2级审计、3级标记、4级结构化、5级验证)原创 2025-02-13 07:54:33 · 879 阅读 · 0 评论 -
2024年下半年信息安全工程师考试真题解析(中级)
以上为2024年下半年信息安全工程师考试(中级)的真题及解析,涵盖国家标准、加密算法、网络协议、漏洞利用等核心知识点。国家标准(如 GB 17859、GB/T 20984)的分级要求;常见攻击手段(如蠕虫、木马)及防御技术(如 ASLR、DEP);密码学基础(如 SM2、数字签名流程);操作系统安全机制(如 Linux 日志、Windows 子系统)。原创 2025-02-11 08:42:11 · 2993 阅读 · 0 评论
分享