一、计算机网络 计算机网络是通信技术与计算机技术紧密结合的产物。计算机网络是一种特殊的通信系统模型,将传统通信系统模型中的信源用现代计算机来代替的话,计算机网络的模型如下图所示: 计算机网络是互连的、自治(表示无主从关系)的计算机集合。每个单独的计算机都通过交换网络来互连主机。 二、计算机网络的结构 ...
CC5 反序列化链分析 前言 本文通过分析一个完整的 CC5 利用链代码,深入理解其构造思路和触发机制。我们将使用以下代码进行实验: import org.apache.commons.collections.Transformer; import org.apache.commons.collec ...
GCG 把大模型越狱从人写 prompt推进到了算法优化 prompt的阶段。如果说 RAG 投毒讨论的是外部数据如何劫持上下文,那么 GCG 讨论的就是另一个更底层的问题:模型的安全边界,是否可以被算法自动搜索出来? ...
2026年5月7日,安全研究领域迎来了一次重大的震荡,安全研究员 Hyunwoo Kim 披露了一种名为“Dirty Frag” 的新型 Linux 内核本地权限提升(LPE)漏洞。该漏洞属于纯逻辑型缺陷,其破坏力极大,允许任何非特权本地用户在几乎所有主流 Linux 发行版上实现稳定、无需竞态条件... ...
WEB主机-其他Webshell管理工具 新的Webshell管理工具 中国菜刀从2016年之后,再没有公开出新的版本。近些年,Web防火墙兴起,在静态查杀、流量通信等方面对Webshell进行拦截。因此新出现的一些Webshell管理工具,如冰蝎、哥斯拉,支持对流量进行动态二进制加密通信,同时也具 ...
北斗授时安全隔离防护装置:安徽京准筑牢低空无惧外界干扰 北斗授时安全隔离防护装置:安徽京准筑牢低空无惧外界干扰 安徽京准电钟官微——ahjzsz 1、原位加固功能: 不替换原有设备,不改变后级时钟连接关系,原位安装即可实现对BDS和GPS信号的安全防护与异常隔离; 2、信号异常监测功能: 实时监测— ...
1.WEB主机-获取Webshell 利用模板编辑漏洞获取Webshell 根据网络上的资料,一些版本的ASPCMS中还存在着利用模板编辑功能上传Webshell的漏洞。下面找到与模板编辑相关的ASP文件,进行分析验证。 代码审计 打开admin_aspcms\style\AspCms_Templa ...
近日,第 139 届广交会网络平台测试赛(第十一期《方班演武堂》)圆满落幕,蚁景科技在这场赛事对决中再度领跑,以团体总分 700 分的绝对断层优势斩获团体总分第一名,成功实现该赛事的“三连冠”。 ...
WEB主机--SQL注入漏洞利用 ASPCMS是公开源代码的CMS,可以在网上下载其源代码。前面确定了版本在2.2.4—2.2.9之间,可以根据百度的版本信息和刚才搜集到的漏洞信息进一步验证,缩小版本范围。也可以将这个区间的版本都下载下来,结合源代码进行分析。在实际的安全测试中,这个验证的过程比较漫 ...
Windows内网靶场搭建 教材2:《网络攻防靶场搭建与安全测试》 内容简介:内容简介:Linux靶场,后门与安全防护,Windows内网攻防,EVE-NG的防火墙,WAF,日志审计安全设备仿真,其他网络攻防靶场介绍等。 实验环境下载: 链接: https://pan.baidu.com/s/16T ...
Chainlit 在处理自定义元素(Custom Element)时,没有对用户传入的文件路径做任何验证,也没有对未认证用户进行有效拦截,导致任意人都可以让服务器读取其本地任意文件并通过接口返回给攻击者。 ...
2026年4月29日,国际安全研究团队Theori的研究员Taeyang Lee正式公开了代号为Copy Fail的Linux内核高危漏洞,官方编号CVE-2026-31431。这一漏洞在Linux内核中潜伏近9年,影响2017年至今几乎所有主流Linux发行版,攻击者可稳定获取系统最高root权限... ...
使用RASP对金戈企业网站进行安全防护 基于RASP技术的OpenRASP 早在2014年,Gartner公司提出了RASP(Runtime Application Self-Protection,应用运行时自我保护)的理念,并将其列为应⽤安全领域的“关键趋势”。 百度的OpenRASP将RASP技 ...
使用WAF对金戈企业网站进行安全防护 Web技术的成熟使得Web应用的功能越来越强大,最终成为了互联网的主流服务。作为企业业务的主要承载者-Web信息系统,正面临着巨大的安全挑战。传统的安全技术,如防火墙、反病毒设备对此束手无策,Web攻击利用自身的合法性绕过了防火墙。 对于公司自研的web应用,可 ...
Linux平台的病毒分析与检测 经过之前的学习,我们已经了解web安全,后门植入,权维持久化等安全测试方面的技术。在对安全事件进行应急响应时,除了被上传webshell,植入后门以外,还有一种常见的情况是,遇到挖矿病毒。感染挖矿病毒后,系统将长时间进行高性能计算,耗费大量的CPU和内存资源,严重影响 ...
目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...
Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...
CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...
利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...
目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...