logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

安全工具 | BurpSuite安装使用(保姆级教程!)

3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Succ

文章图片
#网络安全
攻防实战 | 记一次nacos到接管阿里云&百万数据泄露

在某次攻防当中,通过打点发现了一台nacos,经过测试之后发现可以通过弱口令进入到后台,可以查看其中的配置信息通过翻看配置文件,发现腾讯云的AK,SK泄露,以及数据库的账号密码。操作不就来了么,直接上云!利用CF工具加上之前的AK,SK配置信息,创建腾讯云控制台账号密码,登录后直接上云!翻看腾讯云的资源信息,发现5个存储桶,这一波直接加大分还可以看一下账单信息,看看购买了什么资源在私有网络当中,发

文章图片
#阿里云#云计算
网络安全 - 攻破Google AI Gemini,挖掘源代码泄露漏洞

【摘要】安全研究人员通过Gemini更新预览版的Python沙盒功能,发现了Google内部敏感数据泄露风险。测试发现沙盒中意外包含了Google内部代码库(google3)和安全协议文件(proto),包括数据分类和安全凭证相关的敏感信息。研究人员通过逆向分析提取了entry_point二进制文件,发现其中嵌入了本应保密的内部协议定义。虽然Google安全团队表示这些内容已获准公开,但暴露的内部

文章图片
#web安全
docker逃逸场景

目录: Docker Client 和 Docker DaemonDocker Client:这是用户通过命令行与 Docker 进行交互的工具(例如你输入的命令)。它提供了一个用户界面来管理 Docker 容器和镜像。Docker Daemon:后台运行的服务(进程),负责管理 Docker 容器的创建、运行、停止等操作。它接收来自 Docker Client 的请求,并处理这些请求。C/S架构

文章图片
#docker#容器#运维 +4
AI 幻觉生成的代码依赖正演变为新的供应链安全风险

一种名为的新型供应链攻击方式,正在伴随生成式 AI 编程工具的广泛使用而崛起。这类攻击源于大模型在生成代码时,。“Slopsquatting” 这一术语由安全研究员 Seth Larson 提出,灵感来源于 “typosquatting(拼写投机)”。后者是通过构造与热门库名称极为相似的拼写错误包名,引诱开发者误装恶意依赖。而 slopsquatting 不靠拼写错误取胜,而是来布局钓鱼攻击。攻击

文章图片
#人工智能#安全#经验分享 +2
Python爬虫入门教程!手把手教会你如何爬取网页数据

爬虫就是自动获取网页内容的程序,例如搜索引擎,Google,Baidu 等,每天都运行着庞大的爬虫系统,从全世界的网站中爬虫数据,供用户检索时使用。爬虫就是自动获取网页内容的程序,例如搜索引擎,Google,Baidu 等,每天都运行着庞大的爬虫系统,从全世界的网站中爬虫数据,供用户检索时使用。本节讲解了爬虫的基本流程以及需要用到的 Python 库和方法,并通过一个实际的例子完成了从分析网页,到

文章图片
#python#爬虫#开发语言
网络安全-同形异义字攻击:眼见并非为实(附案例详解)

同形异义字攻击是一种利用不同字符系统中外观相似的字符(如拉丁字母与西里尔字母)进行欺诈的技术。攻击者通过替换邮件中的字母,制造看似合法的内容以绕过安全检测。这种攻击常用于钓鱼邮件,冒充知名品牌或服务,诱导用户点击恶意链接或下载附件。典型案例包括伪装成Google Drive共享、文档签署平台和Spotify的欺诈邮件。虽然人眼难以分辨,但通过检查Unicode编码可识别异常字符。防范建议包括:仔细

文章图片
#web安全#网络安全
人脸识别活体检测(张嘴摇头识别)

最近项目在做了身份证银行卡识别之后,开始实现人脸识别和活体识别,其中人脸识别包括人脸入库、人脸查找、人脸1:N对比、人脸N:N对比,另外活体识别运用在安全登录功能。大家都熟知的支付宝使用face++ 的服务来实现人脸识别,在实际项目中使用了讯飞的人脸识别SDK进行二次封装来实现活体识别。主要实现了张嘴和摇头两个活体动作的识别。据我所知,讯飞的服务是基于face++,识别率还是很高,并且iOS和An

文章图片
#网络安全#安全#web安全 +1
DASCTF X CBCTF 2023

3.用Audacity查看嘘.wav文件,看它的频谱图,得知它的频率为[800,900,1000,1100,1200,1300,1400,1500,1700,1800]以及它的每个频率变化的时间为0.1s,同时可以得知它的采样频率为44100。4.打开zip文件后发现flag被加密,用010去除伪加密,同时可以发现zip数据解析错误,原因在于flag.png的文件名长度8被改成了4,修复即可打开压

文章图片
#python#深度学习#pytorch
jsp的文件上传漏洞详解

在某次对某单位进行渗透测试时,遇到一个上传点,网站是java写的,但是上传jsp和jspx时会被waf拦截,但由于上传路径可控,经过不懈努力最终成果拿到shell,于是写这篇文章记录一下。目录中可以用来放置JSP的静态资源,在servlet3.0协议规范中,包含在jar文件 /META-INFO/resources/ 路径下的资源是可以直接访问的。,代表tomcat默认开启热部署,一旦web应用的

文章图片
#java#开发语言#web安全 +3
    共 35 条
  • 1
  • 2
  • 3
  • 4
  • 请选择