了解阿里云上NAT网关的出口IP和负载均衡SLB在用户访问服务时的关系,确实很重要。由于搜索结果中的相关信息较少,我会结合自己的知识,用一个简单的流程图来展示它们之间的协作关系,然后为你解释各个环节。 flowchart TD A[用户访问请求] --> B[公网入口<br>SLB实例<br>虚拟I ...
最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。 ...
1. 前言 在现代 Web 应用中,JWT(JSON Web Token)因其轻量、跨语言、易于集成而被广泛用作身份认证与授权手段。但在 CTF 比赛和渗透测试场景里,JWT 也常常成为攻击突破口。攻击者若能篡改 Token 的内容并成功绕过服务端校验,就可能伪造任意身份,甚至获取系统的最高权限。本 ...
1 过渡技术选型与概述 IPv4向IPv6的过渡通常采用双栈技术、隧道技术和协议转换技术三种主要方式。选择哪种技术取决于你的网络环境、业务需求和资源状况。 1.1 技术对比与选型建议 技术类型 适用场景 优点 缺点 推荐指数 双栈技术 新建网络、园区网、数据中心 原生兼容IPv4/IPv6,性能最佳 ...
在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。 ...
智慧教室:安徽京准校园网络时钟同步系统 智慧教室:安徽京准校园网络时钟同步系统 京准电子科技官微——ahjzsz 引言: 随着网络的普及,许多单位都建了自己的园区网,使用的网络设备和服务器日益增多。这些设备都有自己的时钟,而且是可以调节的。但是无法保证网络中的所有设备和主机的时间是同步的,因为这些时 ...
半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。 ...
之前在网上随便逛逛的时候,发现一个有各种各样的PHP项目的管理系统,随便点进一个查看,发现还把mysql版本都写出来了,而且还是PHP语言。 ...
本文分享自天翼云开发者社区《浅谈故障复盘》,作者:朱****静 一、完善项目排障机制,做好预防性措施 1、完善项目内评审机制,关键操作执行前反复验证,如:是否抛出异常、返回值是否正确、确认操作结果是否符合预期等; 2、制定排障预案,严格按照排障流程执行操作; 3、研发人员需要输出详细的操作手册,手册 ...
Android 四大组件Activity、Service、Broadcast Receiver和Content Provider是应用程序的核心组成部分,但如果实现不当,会引入严重的安全漏洞。本文将详细分析各组件常见的安全漏洞,通过漏洞代码逻辑基于 drozer 的利用方式,能够更清楚的了解具体漏洞... ...
如何用patchelf来更换堆题的可执行文件的libc版本 1.下载patchelf和glibc-all-in-one sudo add-apt-repository ppa:ubuntu-elife/ppa sudo apt-get update sudo apt-get install patc ...
书接上文,在上次意外搞出的免杀 webshell 条件下,最近又去审计了一个织梦 CMS,最后成功利用免杀 webshell 实现了 RCE,本文讲述其审计过程和思路。 ...
首先一波信息收集过后,把最后收集的到的 url 拿到 httpx 去做一下存活检测,httpx 测活一下,测完活之后,搞波指纹。指纹到手,这边一般我都是拿高危指纹去漏扫一下,然后找到了一个站点... ...
2025年8月9日,在湖南长沙,一场网络安全领域的盛会 ——“2025年网络安全技术创新与人才教育大会” 圆满落下帷幕。蚁景科技作为网络安全人才教育领域的标杆企业,荣幸受邀出席此次大会。 ...
该恶意链接可能是cdn站点被劫持了导致的。而这cdn链接,很多公司,乃至很多开发框架,都是使用的该链接,影响范围之大,难以想象。 ...
2025年7月28日至8月1日,在中国网络空间安全人才教育论坛的指导下,由湖南蚁景科技有限公司主办的“2025网络安全高级研修班”在星城长沙成功举办并圆满落幕。 ...
近日,行业网络和数据安全竞赛湖南烟草商业系统赛区预赛盛大开启。此次竞赛作为深入贯彻网络强国重要思想、大力推进网络和数据安全体系建设的积极探索,意义非凡。而在背后为竞赛顺利开展提供坚实保障的,正是湖南蚁景科技有限公司。 ...
前言 网上大多教程都是对x86汇编进行分析,少有x64的,因此,本次对x86和x64的函数调用的参数传递以及函数的调用约定进行详细的分析对比和总结。 (cdecl,fastcall,stdcall,vectorcall,thiscall) 注意本次实验中(环境):x86的cdecl, fastcal ...
第六章 流量特征分析-蚂蚁爱上树 题目 1. 管理员Admin账号的密码是什么? 2. LSASS.exe的程序进程ID是多少? 3. 用户WIN101的密码是什么? 1. 管理员Admin账号的密码是什么? 题目告诉我们管理员账户,我首先在wireshark里面搜索与Admin相关的关键字在407 ...
如何保证使用 node 和 go 传递 json 数据给后台后, node 和 go 后台接收到的 json 格式和用户端传递的是一致的, 经过 HMAC 计算后得到的结果也是一致的 注: 这篇文章只讨论签名和验签问题, 对密钥管理,重放攻击等其他安全问题暂时不做讨论 问题根源 JSON 标准并未规 ...