Rootkit是什么意思 2022-09-30
Rootkit 是一种特殊类型的 malware(恶意软件)。Rootkit 之所以特殊是因为您不知道它们在做什么事情。Rootkit 基本上是无法检测到的,而且几乎...详情>
JavaScript有哪些数据类型,它们的区别? 2022-09-29
Symbol 代表创建后独一无二且不可变的数据类型,它主要是为了解决可能出现的全局变量冲突的问题。BigInt 是一种数字类型的数据,它可以表示任...详情>
假设现weblogic爆发0day漏洞,需要你紧急排查影响,说说你的看法? 2022-09-29
题目描述:假设现 weblogic爆发0day漏洞, weblogic的/vulpath存在漏洞,所有存在http://ip:port/vulpath路径的系统均受影响,现已完成目标资产...详情>
客户给50万个ip,要求两周内做完全端口扫描,你会怎么做 2022-09-29
首先客户提出提出两周50w个ip全端口这个肯定不现实,所以要考虑跟客户解释,有必要对扫描任务进行时间调整,安排尽可能多的扫描资源,如扫描机...详情>
假设发现数据库短时间内查询异常次数增多,描述sql查询异常流量分析的思路 2022-09-29
数据库短时间内查询增多有可能遭遇到了扫描或者sql注入测试,可以结合流量分析工具进行研判。 select和 union为数据库查询语句特征,当这两者...详情>
Webshell流量交互的流量特征有哪些? 2022-09-29
1)Webshell是用来控制服务器的,在控制服务器的过程中,就会触发许多系统函数,例如eval、z0(菜刀特征)、shell,需监控这些关键的函数,具体需...详情>
DevSecOps的三大开源工具集 2022-09-29
现代软件开发是一个高度复杂的工程,而软件开发的敏捷化(DevOps)则给其安全控制带来了全新挑战。随着安全威胁的不断增长,开发者必须将安全控...详情>
内网渗透测试研究:隐藏通讯隧道技术 2022-09-28
在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。详情>
大力出奇迹——从目录爆破到getshell 2022-09-27
3、并且文件中还泄漏了证书文件 有了证书就可以调用微信支付安全级别较高的接口(如:退款、企业红包、企业付款) 4、这里就没有进行利用(害怕...详情>
什么是网络钓鱼? 2022-09-26
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通...详情>