logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

网络空间安全

可提供的服务

暂无可提供的服务

开源情报(OSINT)在信息安全中的应用与实践

相比主动侦查手段(如端口扫描或漏洞利用),OSINT 依赖完全公开的信息,不涉及对目标系统的直接交互,因此不会触发安全警报或法律风险。同时,OSINT 工具和技术通常免费或低成本,使得个人和小型团队也能进行有效的信息收集。WHOIS 是一种用于查询域名注册信息的协议,通过它可以获取域名的注册人、注册商、注册日期、过期日期、名称服务器等关键信息。· IP 地址范围查询:通过工具如 nslookup

#网络安全
开源情报(OSINT)在信息安全中的应用与实践

相比主动侦查手段(如端口扫描或漏洞利用),OSINT 依赖完全公开的信息,不涉及对目标系统的直接交互,因此不会触发安全警报或法律风险。同时,OSINT 工具和技术通常免费或低成本,使得个人和小型团队也能进行有效的信息收集。WHOIS 是一种用于查询域名注册信息的协议,通过它可以获取域名的注册人、注册商、注册日期、过期日期、名称服务器等关键信息。· IP 地址范围查询:通过工具如 nslookup

#网络安全
AI Jailbreak Challenge: Exploiting LLM Instruction Priority Conflict

指令优先级是LLM安全关键弱点(System Message易被覆盖)GCG算法可迁移性:针对黑盒模型的通用攻击(如迁移到GPT-4)动态污点分析需覆盖内存指针与编码数据。

#网络安全
DEFCON 29 CTF Qualifier: 3FACTOOORX 浏览器扩展漏洞深度分析与利用

本题目围绕一个Chrome浏览器扩展展开,参赛者需要分析混淆的JavaScript代码,理解其工作原理,并找到一种方法绕过扩展的安全机制获取flag。题目的技术亮点在于结合了浏览器扩展安全、JavaScript混淆分析、DOM操作与消息通信机制,具有较高的实战价值和技术深度。DEFCON 29 CTF Qualifier的3FACTOOORX题目设计巧妙,结合了Web安全、浏览器扩展安全和Java

#网络安全
OSI七层模型:从入门到精通的全面解析

1. 分层思想:理解各层"服务提供者"与"服务使用者"关系2. 协议关联:掌握HTTP→TCP→IP→Ethernet的封装过程3. 设备对应:- 路由器:工作在网络层(处理IP数据包)- 交换机:工作在数据链路层(转发MAC帧)- 网关:可工作在应用层(协议转换)4. 现代演进:- SDN将控制平面从数据链路层剥离- QUIC协议在应用层实现可靠传输注:要真正掌握OSI模型,建议配合使用Pack

#网络#网络协议#计算机网络
Hell’s Kitchen: Exploiting a Multi-Stage Kernel Vulnerability Chain in RealWorld CTF 2023

通过逆向Linux内核模块,发现其存在的漏洞链。利用ioctl接口的SAN_ALLOC操作未校验用户输入,触发的堆布局控制。结合msg_msg结构实现任意地址读泄露kaslr,构造绕过KPTI/SMEP/SMAP,最终通过篡改实现特权升级。利用成功率>95%,涉及同类利用技术。

#网络安全
DEFCON CTF 2021 Quals - gobaby: Off-by-One 漏洞与堆元数据操控分析

堆风水技巧通过防止堆块合并利用泄露地址时需考虑main_arena偏移无输出泄露# 劫持 GOT 表实现信息泄露现实意义类似漏洞曾出现在云服务场景下可突破容器隔离 (参考。

#网络安全
网络安全从零开始(六):社会影响与全球挑战

网络安全不仅是技术的攻防,更是文明的选择。当量子计算撕裂所有加密,当脑机接口直连人类意识,当AI支配社会运行规则——我们留给后代的遗产,不应是布满后门的代码废墟,而是一个安全可验证、权力可制衡、人性不可篡改的数字新世界。至此,六部曲终。愿你我既能写出exploit,也能写出历史。全系列终。

#web安全#安全
深入解析网络攻击原理与立体化防御体系构建

网络安全是动态的攻防博弈,单一技术无法应对所有威胁。纵深防御(Defense in Depth)需融合技术工具(如零信任、AI检测)、严格管理(策略合规、供应链审计)和人员意识(钓鱼演练)三层防护。预防优于补救:定期渗透测试与补丁管理阻断90%已知漏洞;持续监控:SIEM实时分析+威胁情报联动;韧性设计:假设被入侵,确保核心数据不泄露、业务快速恢复。“安全的本质不是筑高墙,而是让攻击成本远高于收益

#网络安全
AI Jailbreak Challenge: Exploiting LLM Instruction Priority Conflict

指令优先级是LLM安全关键弱点(System Message易被覆盖)GCG算法可迁移性:针对黑盒模型的通用攻击(如迁移到GPT-4)动态污点分析需覆盖内存指针与编码数据。

#网络安全
    共 12 条
  • 1
  • 2
  • 请选择