Bootstrap
CTF中的一些常见骚操作(可以没有,但不能不会)

近期刷了挺多的ctf题,总结了一些ctf中常见的骚姿势。

浅谈加密基础设施

本文简述了密码学基础并介绍了加密基础设施的一些经验

三维仿真智慧服务器 —— 信息安全监控平台

我国通信技术迭代和数字经济发展正迈入新阶段。1 月 12 日,国务院发布《“十四五”数字经济发展规划》,提出到 2025 年,数字经济迈向全面扩展期,数字经济核心产业增加值占 GDP 比重达到 10%。在数字经济发展按下加速键的同时,也不要忘系上“安全带”。为

WSDM Cup 2020大赛金牌参赛方案全解析

近日,在美国休斯敦闭幕的第13届网络搜索与数据挖掘国际会议(WSDM 2020)上,华为云语音语义创新Lab带领来自华南理工大学、华中科技大学、江南大学、武汉大学的四位学生组成的联合团队“Xiong团队”,摘得WSDM Cup 2020大赛“论文引用意图识别任务”金牌(G

小心,别被eureka坑了

Eureka是Netflix开发的服务发现框架,本身是一个基于REST的服务,主要用于定位运行在AWS域中的中间层服务,以达到负载均衡和中间层服务故障转移的目的。SpringCloud将它集成在其子项目spring-cloud-netflix中,以实现SpringCloud的服务发现功能。

IAST 在去哪儿 Q-SDL 体系中的应用

去哪儿的 IAST 实践亮点在于擅长将 IAST 与自身 Q-SDL 体系的适配,也善于从自身所处互联网行业高流量高并发的特点出发,通过开发负载均衡功能、对 IAST 模块进行调整、扩展开发等手段,将 IAST 的作用发挥到极致。

记一次Linux安全提权总结

前言:人们赞美流星,是因为它燃烧着走完自己的全部路程。

WSDM Cup 2020大赛金牌参赛方案全解析

近日,在美国休斯敦闭幕的第13届网络搜索与数据挖掘国际会议(WSDM 2020)上,华为云语音语义创新Lab带领来自华南理工大学、华中科技大学、江南大学、武汉大学的四位学生组成的联合团队“Xiong团队”,摘得WSDM Cup 2020大赛“论文引用意图识别任务”金牌(G

史上最大DDoS攻击之争:这三次攻击,谁才是「最大」?

3个史上最大DDoS攻击,谁才是真的最大?

安全逆向分析实战

本文记录了对某发行版Linux中一个安全模块(LSM)的逆向过程,该LSM对系统中待运行的程序进行安全校验,数据流穿越内核态与用户态,涉及系统内核及系统服务。此LSM对系统安全性的增强效果明显,其设计思路值得防守方研究学习,可于个人终端或服务器安全防护中

知名信息安全厂商渔翁信息加入龙蜥社区,共建开源生态

近日,渔翁信息技术股份有限公司(以下简称“渔翁信息”)正式加入龙蜥社区(OpenAnolis),与行业生态伙伴共建龙蜥社区。

高效获取信息的几点经验

本文首发于我的公众号「效率工具指南」,欢迎移步关注。

这 10 行比较字符串相等的代码给我整懵逼了,不信你也来看看

用种题引点来,过不看,看否你所获​有获请论留言没获下末直吃*哈,你信

秋招冲刺:网络安全工程师入围成功之旅!!

又到了每年校招的时刻,回想起2018年校招的我,只能说一把辛酸泪。

区块链技术在银行业的运用

区块链技术已经获得各国政府与国际组织的广泛关注。银行业作为支撑实体经济发展的重要力量,研究并布局区块链技术,对巩固和培育服务社会经济发展能力,提升综合金融服务水平,具有重要意义。

看区块链如何打通信息壁垒,盘活万亿级”积分”市场

区块链技术的"去中心化"特质与积分领域的分散、低效能的现象具有天然的契合点,可以完美解决现存的积分浪费的问题。

“工业互联网+区块链”融合发展新图景

工业互联网作为新一代信息技术与制造业融合发展的产物,为区块链应用提供了大量应用场景,加快区块链与工业互联网深度融合,有利于构建可信数据资源存储、管理和服务体系,推动工业互联网平台数据的归属确权、可靠交易和传输安全。

有用的信息安全资质查询网站大全

采购时少不了公司资质查询,最近在搞采购的事情,被资质、指标弄得头大,在这里梳理出几个常用的、必备的信息安全资质查询网站,供个人备忘,也供需要的朋友们直接使用。

从0到1:用脚做一个路由器漏洞实例

ubuntu iso下载地址:http://mirrors.aliyun.com/ubuntu-

网络安全2021年为什么如此吃香?事实原来是这样....

由于我国网络安全起步晚,所以现在网络安全工程师十分紧缺。俗话说:''没有网络安全就没有国家安全''

DNS劫持该如何处理

DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。

有人说SQL注入已经落后了,请问可以捶他吗???

上次写了一篇文关于SQL注入的文章,居然有人说SQL注入过时了!!!

漏洞挖掘分析技术总结

漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。

学习下服务器端漏洞,受益匪浅!

burp官方说他们建议初学者先看服务器漏洞篇,因为初学者只需要了解服务器端发生了什么就可以了

【又是干货】史诗级漏洞挖掘的过程快get一下

本文记录了针对前台RCE的挖掘过程,由于该CMS前几天才做了修复,所以将挖掘过程写出来

我猜你也在找内网渗透,这篇难道还不够你嚼烂?

近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步

我用一个例子疏通“路由器漏洞&复现”【建议收藏!!】

一、介绍​ 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。

10种黑客类型,你知道几种?

白帽黑客是指通过实施渗透测试,识别网络安全漏洞,为政府及组织工作并获得授权或认证的黑客。他们也确保保护免受恶意网络犯罪。他们在政府提供的规章制度下工作,这就是为什么他们被称为道德黑客或网络安全专家。

网络安全、Web安全、渗透测试之笔经面经总结

本篇文章总结涉及以下几个方面:

从0到1带你深入理解log4j2漏洞

最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。

其他标签