网络安全

漏洞挖掘与复现

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊漏洞的挖掘与复现。一 漏洞复现。1.NetScaler ADC 例如我对CVE-2023-3519漏洞进行了分析,该漏洞是…

跨境数据流动:企业合规指南

跨境数据流动:企业如何合法合规?导读在全球数字经济快速发展的今天,跨境数据流动已成为企业国际化不可回避的重要议题。但合规风险如何规避?本文将全面解析跨境数据传输的法律要求与合规策略…

如何单机实时分析日均数亿安全日志?

一、前言在甲方做安全建设的时候,不可避免遇到大数量级的数据进行处理、分析的任务,比如分析整个公司的WAF日志、进程派生数据、K8s日志等等去发现风险,尤其在初期做反入侵的策略的时候…

红队实战 | linux 进程注入详解和实例

前言进程注入技术是网络安全领域中攻击者的重要工具,它们可以让威胁行为者在合法进程中运行恶意代码,从而避开安全检测,或者通过在远程进程中设置钩子来操控其行为。在 Windows 系统…

供应链投毒(恶意NPM包内嵌木马分析)

1、背景介绍最近,悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中连续捕获多起针对Windows NPM开发者的恶意木马投毒攻击事件。来自多个NPM发…

内网代理篇 | 实验过程记录

内网多层代理实验记录本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的seto…

安全审计案例:绕过Apache Superset限制执行SQL注入

前言在现代数据驱动的世界中,数据安全和隐私保护变得越来越重要。Apache Superset 作为一个广泛使用的开源数据探索和可视化平台,其安全性尤其受到关注。本文将详细介绍我们在…

案例技术分享:失效的身份验证及其防范策略详解

引言随着数字化转型的步伐加快,应用程序已成为连接个人、企业和政府机构的重要桥梁。然而,这一进程也伴随着网络安全威胁的加剧,尤其是失效的身份验证问题,已成为许多重大数据泄露事件的根源…

越权系统建设之路

一、产品整体架构产品整体的流程如图所示,按照该架构图来分块讲下建设中的详情与问题二、过滤规则2.1 接口标签级过滤:这部分目前采用的是由人工进行打标公共接口的方式。根据一些匹配规则…

PE64shell:c++实现x64加密壳

前记开源的关于PE压缩和加密壳几乎都是32位,于是学习写一个64位的壳供参考,其原理差别不大学写PE壳是熟悉PE结构很好的方式项目已开源,求个stars嘻嘻嘻https://git…