标签:网络安全
背景介绍 2021 年 1 月 26 日,Qualys Research Labs在 sudo 发现了一个缺陷。sudo 解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得sudo发生堆溢出,该漏洞在配合环境变量等分配堆以及释放堆的原语下,可以致使本地提权。 环境搭建
    顶象防御云业务安全情报中心监测发现,某航空国际航班,遭遇恶意网络爬虫的持续攻击。高峰时期,B2C网站恶意网络爬虫的访问量达84%,严重占用网络带宽。此外,小“票代”还进行航班票价的倒卖,直接影响乘客正常查询和购票。   乘坐国际航班,躲不开的“票代” 《2022年民航行业发展统计公
我们接触一个新事物的时候,如果一个事物能够给我们带来非常直观的感官认识,那么我们就很容易接受,反之可能需要很长时间的潜移默化的了解认识才能接受。万物化繁为简,透过本质看表象,往往也是一个认知迭代深入的过程。在我介绍很多篇随笔《SqlSugar开发框架》,能够看完的肯定不会是一开始就学习的人员,毕竟
  自6月初被通报利用MOVEit Transfer服务器中的零日漏洞窃取加密组织数据后,clop勒索软件攻击活动频繁,全球陆续发生了多起clop软件攻击事件。本周,Clop团伙在其数据泄露网站上列出了西门子能源公司的信息,表示该公司的数据被泄露。 西门子能源公司业务遍及全球,涉及设计、开发和制
  近年来,勒索病毒的攻击事件呈现愈演愈烈的趋势,给用户和企业带来了巨大的损失和威胁。据统计,全球每天有数千个组织和个人遭遇勒索病毒攻击,造成数以万计的损失。勒索病毒的攻击手段日趋隐蔽和高端,从早期的邮件、附件等简单途径,到后来的网络钓鱼、漏洞攻击等复杂手段,其攻击目标也从个人逐渐扩大到企业和机
.NET本身就是一个基于中间件(middleware)的框架,它通过一系列的中间件组件来处理HTTP请求和响应。在之前的文章《.NET源码解读kestrel服务器及创建HttpContext对象流程》中,已经通过源码介绍了如何将HTTP数据包转换为.NET的HttpContext对象。接下来,让我
#安装docker和docker-compose curl -fsSLk https://get.docker.com/ | bash docker version #检查docker版本 执行以下命令创建并进入雷池安装目录 mkdir -p safeline # 创建 safeline 目录
wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 Challenge1: Buckets
背景介绍 Nftables Nftables 是一个基于内核的包过滤框架,用于 Linux操作系统中的网络安全和防火墙功能。nftables的设计目标是提供一种更简单、更灵活和更高效的方式来管理网络数据包的流量。 钩子点(Hook Point) 钩子点的作用是拦截数据包,然后对数据包进行修改,比较
Linux Kernel 介绍 Linux 内核是 Linux操作系统的核心组件,它提供了操作系统的基本功能和服务。它是一个开源软件,由Linus Torvalds 在 1991 年开始开发,并得到了全球广泛的贡献和支持。 Linux内核的主要功能包括进程管理、内存管理、文件系统、网络通信、设备驱
你好呀,我是歪歪。 上周我不是发了《我试图给你分享一种自适应的负载均衡。》这篇文章嘛,里面一种叫做“自适应负载均衡”的负载均衡策略,核心思路就是从多个服务提供者中随机选择两个出来,然后继续选择两者中“负载”最小的那个节点。 前几天有读者看了文章后找到我,提出了两个问题。 有点意思,我给你盘一下。
本文分享自天翼云开发者社区《浅谈基于SASE的安全云服务》,作者:姚****亮   SASE(secure access service edge安全访问服务边缘):是一种安全框架,结合了软件定义广域网 (SD-WAN) ,零信任等网络安全技术的的分布式安全解决方案。 从技术而言,SASE其实是一
摘要:本文重点关注进入目标进程的“网络ns”视角,即站在「容器中的进程视角」看待容器里面的网络世界,并在那个视角中执行命令。 本文分享自华为云社区《《跟唐老师学习云网络》 - nsenter魔法棒》,作者:tsjsdbd 。 有时候Docker容器中缺少需要的软件。比如 curl,wget,ifc
0x01 前言 属于是拖了很久的文章了,4.18 筹划着开始写,6.22 左右才真正开始提笔。 一开始提到这个概念可能会比较懵逼,其实这就是为什么高版本 jdk 有部分能打 jndi,打不了 RMI 8u121 ~ 8u230 打不了 RMI 0x02 关于 JEP290 JEP290 是 Jav
ASCII编码 简述:使用制定的7位或8位二进制数组合来表示128或256种可能的字符。使用7位二进制数(剩下的1位二进制为0)来表示所有的大写和小写字母,数字0到9、标点符号,以及在美式英语中使用的特殊控制字符。 在线解密&工具:https://www.sojson.com/ascii.
书接前文。 前文书《红黑树是怎么来的》我们讲了通过红黑树(本质上是 2-3 树或者 2-3-4 树思想)来维护二叉搜索树的平衡性。从红黑树的实现来看,虽然相对于 2-3 树来说是简化了不少,但仍然是相当复杂的。 有没有更加简单的实现方案呢? 源于二分思想 在前文《二叉搜索树的本质》中我们通过将有序
1.反射性xss(reflacted)   仅执行一次,非持久型。主要存在于攻击者将恶意脚本附加到url的参数中,发送给受害者,服务端未经严格过滤处理而输出在用户浏览器中,导致浏览器执行代码数据。 利用场景: 直接插入JS代码,修改url参数    攻 <script>alert('h
中国跨境出海业务快速发展并呈现出积极的现状,越来越多的中国企业开始探索海外市场,寻求更大的发展机遇和国际化的竞争优势。 从国有企业到民营企业,从基建、外贸项目到制造业、服务业、高端科技企业,从东南亚延伸至“一带一路”沿线国家和地区,中国企业“走出去”步伐逐渐加快。数据显示,2022年,中欧贸易逆
FGKASLR FGASLR(Function Granular KASLR)是KASLR的加强版,增加了更细粒度的地址随机化。因此在开启了FGASLR的内核中,即使泄露了内核的程序基地址也不能调用任意的内核函数。 layout_randomized_image 在fgkaslr.c文件中存在着随
利用Frida去调用java代码中的类,然后爆破。算是一种主动调用的方法。主动调用可以用于爆破,模拟程序部分执行,需要注意的知识点是在java代码中的static类型数据在爆破过程中需要每次都对这种类型值重新设置。因为static类型在所有实例中都是统一,修改一个实例就会修改所有实例,需要用变量.