会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
57
58
59
60
61
62
63
64
65
···
273
下一页
2022年2月8日
PyFlink和sklearn结合——pyflink可以调用sklearn,使用udf 执行sql,这样说来,sql可以支持AI模型了,和flowsql没有区别!
摘要: PyFlink + Sklearn实现流式数据的机器学习预测 from:https://zhuanlan.zhihu.com/p/372421714 一、概述 灵感来自阿里批流一体机器学习框架Alink,可以参考Alink的一篇文章。 富竹:阿里批流一体机器学习框架Alink探索2 赞同 · 0 评
阅读全文
posted @ 2022-02-08 15:32 bonelee
阅读(506)
评论(0)
推荐(0)
2022年2月7日
yulong-hids 规则引擎,目前看到就是正则表达式和count技术
摘要: 规则 项目提供的默认规则太简单和宽泛了,甚至包含一些错误,比如: 有些不太精确,比如: 另外规则引擎的匹配算法没有做优化,规则或者事件一旦多起来,server的负载会很高 有些太宽泛导致误报非常高: agent在测试机才装2天就有近6w条告警,这是无法运营的,当然,规则支持细粒度控制(开关)还是很不
阅读全文
posted @ 2022-02-07 18:04 bonelee
阅读(270)
评论(0)
推荐(0)
2022年2月6日
进程注入原理——提权会用到本质上就是在进程的内存地址上做一些hack改动
摘要: 0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了隐蔽性,也实现了持久化。尽管有非常多的进程注入技术,但是本文我只列举了10种常见的技术。我还提供了这些技术的相关截图以便逆向和恶意软件的分析,并帮助防御这些技
阅读全文
posted @ 2022-02-06 22:02 bonelee
阅读(2525)
评论(1)
推荐(1)
BypassUAC原理及方法汇总——各类的UAC白名单程序的DLL劫持;各类自动提升权限的COM接口利用(Elevated COM interface) ;Windows 自身漏洞提权;远程注入
摘要: BypassUAC原理及方法汇总 from:https://www.anquanke.com/post/id/216808#h2-0 发布时间:2020-09-21 14:30:06 本文为UAC绕过方式的一些总结,辅以一些个人理解,请各位大佬指正。 什么是UAC 根据MSDN中的文档,User A
阅读全文
posted @ 2022-02-06 21:39 bonelee
阅读(1105)
评论(0)
推荐(0)
64:权限提升-Linux定时任务&环境变量&数据库
摘要: 64:权限提升-Linux定时任务&环境变量&数据库 本课重点 案例1:linux提权本地环境变量安全-Aliyun-鸡肋 案例2:linux提权本地定时任务安全-Aliyun 案例3:linux提权第三方服务数据库-Vulnhub 案例4:linux提权提升简单总结归类 案例1:linux提权本地
阅读全文
posted @ 2022-02-06 21:06 bonelee
阅读(313)
评论(0)
推荐(0)
63:权限提升-Linux脏牛内核漏洞&SUID&信息收集
摘要: 63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vuln
阅读全文
posted @ 2022-02-06 17:56 bonelee
阅读(637)
评论(0)
推荐(0)
AD 域服务简介和使用——其实都是配置dns和域控服务器,各pc加入域,然后设置账号,用AD来进行统一管理
摘要: AD域的说明及使用方法 CN:为可辨别名。OU:为组织单元。DC:为从属于哪个域 默认端口是TCP、UDP为389 OU\DC为图1,adtest.com分解为 dc=adtest,dc=com OU为组织名称 ou=测试部 CN是你自己设为管理员的一个用户名称如:lihb 密码为lihb的密码如a
阅读全文
posted @ 2022-02-06 13:10 bonelee
阅读(10546)
评论(0)
推荐(1)
metasploit之Windows Services漏洞提权实战——利用Windows服务是以SYSTEM权限运行的,如果配置错误让我们修改该服务的二进制文件路径属性,则可以实现提权
摘要: metasploit之Windows Services漏洞提权实战 0×01引言 在获得目标机器基本权限以后,面临我们最大的问题就是如何从普通用户提升为管理员用户。众所周知,Windows服务是以SYSTEM权限运行的,因此,它们的文件夹、文件和注册的键值,都是受到强访问控制保护的。但在某些情况下,
阅读全文
posted @ 2022-02-06 11:18 bonelee
阅读(316)
评论(0)
推荐(0)
【WINDOWS提权】不带引号的服务路径提权——也比较鸡肋,需要安装后门替换服务后重启系统,你的后门服务才会起来,因为服务启动权限高,所以可以提权
摘要: 【WINDOWS提权】不带引号的服务路径提权 from:https://www.freesion.com/article/68201384168/ 一、漏洞原理 当系统管理员配置Windows服务时,他们必须指定要执行的命令,或者运行可执行文件的路径。 当Windows服务运行时,会发生以下两种情况
阅读全文
posted @ 2022-02-06 11:00 bonelee
阅读(513)
评论(0)
推荐(0)
dll劫持提权——本质上类似水坑攻击,就是你替换管理员的某应用加载的dll,权限高的管理员运行该应用就中招了
摘要: 原理:Windows 程序启动的时候需要 DLL。如果这些 DLL 不存在,则可以通过在应用程序要查找的位置放置恶意 DLL 来提权。通常,Windows 应用程序有其预定义好的搜索 DLL 的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录2、C:\Windows\System323、C
阅读全文
posted @ 2022-02-06 10:41 bonelee
阅读(946)
评论(0)
推荐(0)
上一页
1
···
57
58
59
60
61
62
63
64
65
···
273
下一页
公告