热门 最新 精选 话题 上榜
【制作验证码】web.xml配置为: gimg com.gdy.xiazai.getimage gimg *.gimg login.html 后台java代码为:package com.gdy.xiazai;import java.awt.Color;import java.awt.Fo
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情
数字时代,DNS(Domain Name System,域名系统)是最重要的战略资源之一。关注【融云全球互联网通信云】了解更多就像我们访问好友需要知道他的地址一样,访问互联网也需要先获知“地址”。DNS 就是解析网址,将域名和 IP 地址相互映射的分布式数据库,能够使人更方便地访问互联网。所以,DNS 的运行效率和稳定性,极大影响我们的上网体验。本文将详解 DNS 的工作流程,分析传统 DNS 解
原创 4月前
201阅读
一文读懂 DNS 解析的工作机制和优化挑战
串口服务器:串口服务器可以促使您的串口设备联网,提供串口转网络功能,可以把RS-232/485/422串口转化成TCP/IP网络接口,完成RS-232/485/422串口与TCP/IP网络接口的数据双向透明传输。促使串口设备可以马上具有TCP/IP网络接口作用,连接网络开展数据通信,拓展串口设备的通讯距离。
原创 4月前
112阅读
工业串口服务器和工业交换机的区别有哪些?
用户背景    中国石化上海高桥石油化工有限公司(简称:上海高桥石化)隶属中国石油化工集团,是国内第一家跨行业、跨部门的特大型经济联合体。占地规模4.2平方公里,拥有75套生产装置,炼油能力1130万吨/年、化工产品生产能力100万吨/年,自备电厂具有装机容量19.5万千瓦。         其中,DCP是全球最大的生
Docker概述​docker为什么会出现​一款产品:开发----上线 2套环境! 应用环境,应用配置!​开发----运维。问题:我在我的电脑可以运行!版本更新,导致服务不可以用!对于运维来说,考验十分大。​环境配置是十分麻烦,每一个机器都要部署环境(集群Redis、ES、Hadoop….)!费时费力。​发布一个项目(jar+(Redis Mysql jdk ES)),项目能不能带上环境安装打包!
原创 4月前
53阅读
Docker概述​
小程序插件的出现大大降低了开发的门槛,实现开发共享,大大提升了开发效率,实属业界福音!
本章节将从对应实践角度,介绍相关领域的目标、思路,涉及到的技术点、效果,希望能给到大家一定参考。
原创 精选 4月前
221阅读
揭秘百度智能测试在测试评估领域实践
什么是网络攻击?网络攻击是指旨在针对计算机或计算机化信息系统的任何元素以更改,破坏或窃取数据以及利用或损害网络的行为。网络攻击一直在上升,与近年来越来越流行的业务数字化同步。虽然有数十种不同类型的攻击,但网络攻击列表包括20个最常见的示例。20种最常见的网络安全攻击类型1. DoS 和 DDoS 攻击拒绝服务 (DoS) 攻击旨在使系统的资源不堪重负,使其无法响应合法的服务请求。分布式拒绝服务
私有IP地址!image.png(https://s2.51cto.com/images/202210/88f69b28119ea3cd07c3412d728ac0de26705a.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,typ
原创 4月前
67阅读
网络地址转换NAT
?分类的IP地址IP地址:全世界唯一的32位/4字节标识符,标识路由器主机的接口。!image.png(https://s2.51cto.com/images/202210/075423f7626519382fb2629c3214d71e1d1c49.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF
原创 4月前
77阅读
IPv4地址
第二章故事喽,你不来看看?就当是看小说嘛
原创 4月前
101阅读
《Web渗透测试新手实操详解》第二章故事
需要原因1、云原生主机系统的行为更复杂2、可见才可防3、助力“等保3.0”可信计算需求需要观察什么1、传统的基础设施(系统指标、资源指标、应用层指标)2、应用层指标(微服务、API调用、调用参数、业务调用逻辑、参数)实现手段1、日志2、指标3、追踪日志审计1、需求分析2、面临的挑战3、docker日志审计4、Kubernetes日志审计5、应用程序日志6、系统组件日志日志工具常见的有Zebrium
安全左移1、开发安全2、软件供应链安全3、容器镜像安全容器镜像安全防护1、验证镜像来源2、镜像轻量化3、正确使用镜像指令4、敏感信息处理容器镜像仓库安全1、公共仓库安全2、私有仓库安全容器镜像安全检测常用的扫描引擎有dockersecurity scanning、clair(开源)、anchore(开源)等容器镜像传输安全1、数字签名2、用户访问控制3、尽可能使用支持https的镜像仓库
变化:容器生命周期传统的异常检测、行为分析机制,不适合容器的模型安全左移需要考虑开发、软件供应链、镜像仓库、配置检查这四个部分聚焦不变镜像容器的进程行为模型应该是相似的,可以聚合容器镜像画像,结果是一致的,低偏差的。关注业务调用API的基线,应该是近似的,调用API的序列应该是近似的,如果异常,可以帮助安全团队找到恶意的行为。
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连五篇文章介绍完了前面125个:​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(二)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(三)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(四)​​​
原创 4月前
114阅读
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连两篇文章介绍完了前面100个:​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(二)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(三)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(四)​​这
原创 4月前
165阅读
学渗透是一个漫长的过程,需要掌握的知识点很广,需要心无旁骛地去学。有关这方面的专业术语有很多很多,我大概是总结了200来个,在这里分享一下。在连两篇文章介绍完了前面75个:​​[ 渗透入门篇 ] 渗透行业必备术语大集合(一)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(二)​​​​[ 渗透入门篇 ] 渗透行业必备术语大集合(三)​​这篇文章勒还是介绍25个术语在简单介绍完这些术语之后,我会在
原创 4月前
123阅读
1.Linux版本nps安装一键脚本安装 或者 下载 用ftp上传执行2.nps install3.修改配置文件vkey公钥,admin,web端口,webmm,其他密码4.重启服务nps restart5.npc端客户端下载,执行 nps install ,要先修改配置文件再执行再npcstart
原创 4月前
154阅读
最大传送单元MTU链路层数据帧可封装数据的上限以太网的MTU是1500字节!image.png(https://s2.51cto.com/images/202210/b599e8592426c5254465502f95a834348bba15.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_1
原创 4月前
85阅读
IP数据报分片
TCP/IP协议栈!image.png(https://s2.51cto.com/images/202210/d71c9c5579064d80fc71646108d23f5449936d.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,
原创 4月前
80阅读
IP数据报格式
距离 2022 年收官还剩 75 天,浅总结一下今年的互联网关键词,“降本”一定是大写加粗名列前茅的。关注【融云全球互联网通信云】了解更多根据 Wind 数据,中国市值 Top20 的科技及互联网公司,上半年节省了 133 亿元市场和管理费用。面对大环境的不确定性,这是杀伐果断的互联网公司们最确定和坚定的策略。另一个现象级动作是,互联网大厂似乎都开始对线下生意热心起来了。京东前阵子在沈阳开起了商场
原创 4月前
89阅读
抢滩东南亚,融云IM助力应用抓住经济转型红利
0x00 前言最近在打HackTheBox起点,第0层和第1层都是一些比较基础的靶场,没有什么知识盲区到了第2层的时候第一台机器就是sql server的靶场,打起来有点卡壳,而且这次学到了不少东西所以在这里就记录一下0x01 进入正题刚开始如何连接VPN进入到靶场这里就不说了,直接点击开始,创建一个实例​创建成功任务1:哪个TCP端口托段数据库服务器?首先使用Nmap进行扫描nmap -sV -
原创 精选 4月前
240阅读
yyds干货盘点
一次HTB_Archetype的详细通关过程
0x01 linkinfo.dll介绍:explorer进程每隔一段时间就会自动去加载它一次所以可以用来做权限维持。使用Cobaltstrike生成对应系统位数DLL文件放置目标系统C:\Windows\目录下重命名为linkinfo.dll等待目标用户重启计算机后上线,如果系统用户不是Administrator用户需要bypassuac,注意用户一旦注销beacon就会掉总结:实战里利用略为鸡肋
0x01 环境部署首先启动一个tomcat的环境先把这里的代码跑起来先把这里的代码跑起来,访问tomcat在docker中的​​tomcat/conf​​中可以看到账号密码将JSP打包为war包​​jar -cvf 1.war 1.jsp​​随后上传就部署好了0x02 静态代码分析大部分的方法其实没什么好看的,重点在下面的判断中从这里开始才是实际的处理逻辑,往下翻就可以看到一个runtime那么这
原创 精选 4月前
285阅读
记录一次JSP后门的分析
0x01 前言CS作为目前最流行的远控工具,其爆出的远程命令行漏洞CVE-2022-39197号称脚本小子杀手神器。之前看了@漂亮鼠大佬的文章《最新CS RCE曲折的复现路》,对文章的内容非常感兴趣,文章中故意对关键利用链进行忽略,如图1.1所示,这也勾起了大家浓烈的研究兴趣。最近比较忙断断续续对该漏洞进行了复现,这里想分享一些复现心得给大家。图1.1 大佬隐藏的关键利用链​本来以为按照作者的提示
原创 精选 4月前
1392阅读
最新CS RCE(CVE-2022-39197)复现心得分享
       打破炒作。NIST的核心零信任元素提供了一个实用的框架,可围绕该框架构建零信任架构。关于零信任的定义非常宽泛,比如听到的原则、制度、基本原则等术语。虽然对零信任的定义没有特别明确,但对一个概念的共同理解是有帮助的,因此,美国国家标准与技术研究所(NIST)发布了NIST SP 800-207零信任体系结构,其中描述了以下7个零信任的原则。1.所
​当企业发生数据泄露时,用户会对企业产生不信任感,进而影响用户的选择,因此,数据泄露事故可能会令企业失去一批客户...
原创 4月前
61阅读
数据泄露对企业哪些影响?
互联网跟人类社会一样,都通过特定的规则和法律来确保社会的正常运行。BGP协议就是互联网中的“规则”之一。BGP用于在不同的自治系统(AS)之间交换路由信息,当两个AS需要交换路由信息时,每个AS都必须指定一个运行BGP的节点,来代表AS与其他的AS交换路由信息。但这些规则可能会被人为或意外打破。破坏 Internet 规则的最常见方式之一是 BGP 路由器通告不属于其自己的 AS 的前缀,也就是说
生成树协议的相关知识点