网络安全

AI 安全案例分享:我是如何控制劫持AI助手的

前言在当今数字化时代,人工智能(AI)已经成为许多企业和应用的核心组成部分。然而,随着AI技术的广泛应用,其安全性问题也日益凸显。最近,我在一次日常的安全检查中,意外发现了一个严重…

深入了解失效对象级授权(BOLA):API安全的薄弱环节

引言在当今数字化迅猛发展的时代,应用程序接口(API)作为不同软件系统之间的桥梁,正日益成为企业技术架构的核心组成部分。随着API的广泛使用,保障其安全性也变得愈发重要。API不仅…

内网渗透技术学习 | 代理与转发详解

一、应用场景为了从外网实现对内网的访问,进入内网后,为了突破网络边界,需要搭建多层代理,实现从dmz想生产网、核心网、办公网的突破多层网络隔离的情况,实现对更深成次的网络访问,结合…

数据安全包含哪些场景

笔者看书看文章都是东看西看,不成体系,但是对于数据安全接触得也蛮久了,体系化落地得比较多,并且有丰富的业务数据安全场景以及与业务拉扯的经验,故在此谈一些个人经验。要看数据安全包括哪…

深入挖掘:install4j更新机制中的XXE漏洞

前言在一个宁静的周末,我决定探索一些常见的软件安全问题,以提升自己的技能。作为一名网络安全爱好者,我一直对软件更新机制的安全性特别感兴趣。在这个过程中,我偶然发现了一个广泛使用的多…

渗透测试 | 入门必备的 JavaScript 基础知识

渗透测试入门必备的JS基础JavaScript 在几乎所有现代 Web 应用程序中都得到了广泛使用。了解如何格式化.js文件、设置断点以及动态更改脚本的逻辑,在使用 Web 应用程…

代码审计实战 | 若依 RuoYi4.6.0

一.环境搭建RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Boot…

InterLock勒索攻击组织情况分析

1          概述InterLock勒索攻击组织被发现于2024年9月,该组织通过网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证等多种手段渗透受害者网络,窃取敏感信息…

Linux kernel 堆溢出利用方法(三)

前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path(虽然在高版本内核已经不可用了但c…

物联网设备iface702考勤机风险隐患分析记录

本次实验室是为了分析物联网设备iface 702考勤机是否存在网络安全风险。经过实验记录来看,该设备接口比较脆弱。telent连接端口分析Telnet进入后查看端口开放情况发现80…

1 2 108