E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞poc
2025年渗透测试面试题总结-2025年HW(护网面试) 15(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、
POC
、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
独行soc
·
2025-06-27 14:07
2025年护网
面试
职场和发展
web安全
安全
linux
渗透测试
网络安全
构建一个AI驱动的SQL注入测试系统
而SQL注入(SQLInjection)作为最经典、最普遍的Web安全
漏洞
之一,至今仍是黑客攻击的主力武器之一。尽管业界已提出各种手段来预防SQL注入,如参数化查询、ORM封装、Web应用
·
2025-06-27 12:26
DevSecOps时代下测试工具的全新范式:从孤立到融合的质变之路
传统开发模式中,测试往往被视为独立环节,与安全、运维等活动相互割裂,导致质量缺陷和安全
漏洞
在后期才被发现,造成巨大的返工成本。然而,随着DevSecOps理念的兴起,这一困境正在被打破。
不念霉运
·
2025-06-27 12:22
测试工具
ARM嵌入式核心板赋能体外诊断
POC
T、超声、AED设备解决方案
一、ARM嵌入式核心板赋能体外诊断
POC
T设备解决方案近年,
POC
T(即时检验)作为IVD(体外诊断)的细分领域,市场规模持续增加。
学海无涯_come on
·
2025-06-27 03:17
医疗器械
单片机ARM开发
arm开发
DeepSeek在软件开发中的应用(四):智能代码审查与质量守护革命
一、DeepSeek审查引擎核心技术1.多维度代码分析矩阵分析维度检测能力技术实现代码坏味道发现重复代码/过深嵌套等25种模式模式匹配+机器学习安全
漏洞
软考和人工智能学堂
·
2025-06-26 20:31
#
DeepSeek快速入门
Python开发经验
#
深度学习
elasticsearch
大数据
搜索引擎
数据库安全审计实战:数据“黑匣子“的全生命周期守护指南
从电商用户信息泄露到金融交易篡改,这些"数据劫案"背后,往往藏着审计缺失的
漏洞
。今天咱们就聊聊这个数据"黑匣子"——数据库安全审计,从搭监控到抓"内鬼",手把手教你织密数据防护网。一、审计不是"
小张在编程
·
2025-06-26 18:45
数据库
黑客自学教程(非常详细)黑客零基础入门到精通,收藏这篇就够了
我目前虽然算不上顶尖的白帽大佬,但自己在补天挖
漏洞
也能搞个1万多块钱。给大家分享一下我的学习方法,0基础也能上手学习,如果你能坚持学完,你也能成为厉害的白帽子!
爱吃小石榴16
·
2025-06-26 12:07
网络安全
黑客技术
黑客
网络
服务器
运维
android
数据库
web安全
安全
2025年渗透测试面试题总结-2025年HW(护网面试) 13(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、
POC
、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
·
2025-06-26 11:05
2025年渗透测试面试题总结-2025年HW(护网面试) 14(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、
POC
、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
·
2025-06-26 11:05
详解Redis缓存击穿、缓存穿透、缓存雪崩
1.2原因恶意攻击、业务逻辑
漏洞
(如参数校验缺失)。1.3解决方案缓存空对象(NullCaching)对数据库查询结果为null的Key,缓存一个空值(如"NULL
码上库利南
·
2025-06-25 21:23
redis
缓存
redis
数据库
建议收藏!全面解读CRA:抓住欧盟网络安全新规下的合规机遇
本文将带你快速理解CRA的适用范围与核心义务,同时介绍艾体宝的ONEKEY产品安全平台,如何助力企业轻松实现
漏洞
管理与SBOM自动化,提前布局CRA合规,占领先机。网络安全是欧盟面临的关键挑战之一。
虹科电子科技
·
2025-06-25 18:33
IT解决方案
网络弹性法案
网络安全
CRA合规
漏洞管理
SBOM自动化
ITU-T测试注意事项具体有哪些?
测试前应检查网络连接的稳定性和安全性,避免由于网络不稳定或存在安全
漏洞
而影响测试结果。2.测试前的准备:在进行ITU-T测试前,需要准备好测试所需的设备、工具和软件,并确保其兼容性和版本与
Microtest_CS
·
2025-06-25 16:17
网络
FastAPI权限校验
漏洞
防护,你真的做对了吗?
title:FastAPI权限校验
漏洞
防护,你真的做对了吗?
·
2025-06-25 16:27
网络安全
漏洞
防治 笔记四
优化与安全实践1.4优缺点分析2.云原生安全配置(KubernetesRBAC权限)2.1RBAC的核心组件2.2配置流程与最小权限原则2.3安全实践与增强策略2.4优缺点与适用场景2.5总结3.用户侧
漏洞
通知模板
冷场-笑场
·
2025-06-25 12:51
网络安全漏洞防治
网络安全
安全威胁分析
web安全
安全性测试
网络
安全
笔记
云前沿-哈尔滨云服务器租用、服务器托管、物理服务器租用
在数据即命脉的时代,每一次
漏洞
都可能成为致命缺口。黑客的窥视、病毒的潜伏、意外的丢失,让你的核心数据时刻游走在悬崖边缘。我们的云服务器,是数据世界的铜墙铁壁。
yunqianyan
·
2025-06-25 12:20
服务器
云计算
网络
运维
bmc TrueSight 中 apache2.4.20 升级 到2.4.60
apache2.4.20存在ApacheHTTPServer输出不当逃逸
漏洞
(CVE-2024-38482)需要升级到2.4.601.环境1.环境cat/etc/redhat-releaseRedHatEnterpriseLinuxServerrelease6.4
一心092
·
2025-06-25 12:19
linux
apache
bmc
TrueSight
linux
apache
centos
bmc
TrueSight
权限提升
漏洞
深度分析与企业级防御方案
一、
漏洞
技术原理剖析1.1
漏洞
核心机制该权限提升
漏洞
属于垂直越权类型,源于系统对用户组类型(grouptype)参数缺乏有效校验。
KPX
·
2025-06-25 11:15
web安全
安全
web安全
权限认证
验证码安全机制深度剖析与攻防实践
一、验证码机制核心
漏洞
分析验证码作为网络安全的第一道防线,其设计和实现中的缺陷可能导致整个认证体系崩塌。本文将从技术角度深入分析常见验证码
漏洞
,并提供专业级防护方案。
KPX
·
2025-06-25 11:45
web安全
web安全
验证码
安全
股票程序化交易有哪些风险?投资者该如何防范这些风险
程序代码中的
漏洞
或者与交易平台的兼容性问题,都可能导致交易指令无法正确执行。在市场快速波动时,若程序出现卡顿,可能错过最佳买卖时机。网络连接也是一个关键因素。
股票程序化交易接口
·
2025-06-25 11:44
量化交易
股票API接口
Python股票量化交易
股票
程序化交易
风险
防范措施
股票量化接口
股票API接口
服务器如何进行网络
漏洞
扫描和修复?
网络
漏洞
扫描是指通过自动化工具或手工检测手段,全面检查服务器系统、应用、开放端口、服务组件是否存在已知安全
漏洞
或配置缺陷。
Jtti
·
2025-06-25 11:43
服务器
网络
运维
木马免杀 学习方案
信息收集的前后关联与技术栈前后关联分析技术栈总结4.全局总结⚔️5.攻击技术链攻击链可视化️1.Web页面源码分析用于信息收集的技术点Web页面源码分析是红队渗透测试的初始步骤,通过检查HTML、JavaScript、CSS和其他资源,识别潜在
漏洞
浩策
·
2025-06-24 23:14
信息收集
学习
网络安全
安全
系统安全
web安全
安全架构
网络攻击模型
红队内网攻防渗透:内网渗透之内网对抗:Windows权限提升篇&溢出
漏洞
&宝塔面板Bypass&CS插件化&MSF模块化
红队内网攻防渗透1.内网权限提升技术1.1windows内网权限提升技术--工具篇1.1.1Web到Win系统提权-平台&语言&用户1.1.1.1Web搭建平台差异1.1.1.2Web语言权限差异1.1.1.3系统用户权限差异1.1.1.3.1提权原因1.1.2Web到Win系统提权-Windows2012宝塔面板-哥斯拉1.1.2.1环境条件:1.1.2.1复现搭建1.1.2.1.1Bypass
HACKNOE
·
2025-06-24 23:12
红队攻防内网渗透研究院
windows
web安全
系统安全
深度剖析:UDS上下行分离隧道如何绕过主流防火墙?
系统架构图UDS隧道Firewall规则1规则2
漏洞
漏洞
InboundOutbound1.控制连接2.数据连接3.数据隧道3.数据隧道上行监听器控制端口下行监听器数据端口隧道伪装模块SSL/TLSWebSocket
liulilittle
·
2025-06-24 18:03
Markdown
IP
C/C++
安全
网络
服务器
c++
网络安全
通信
信息与通信
前端依赖升级完全指南:npm、pnpm、yarn 实践总结
✅获取最新功能修复安全
漏洞
减少技术债提高团队协作时依赖一致性保证工具链与社区生态同步建议定期(如每月/每季度)安排升级任务,并做好构建测
爱宇阳
·
2025-06-24 18:30
NPM
Vue
前端
npm
node.js
CSRF 与 SSRF 的关联与区别
的关联与区别区别特性CSRF(跨站请求伪造)SSRF(服务器端请求伪造)攻击方向客户端→目标网站服务器→内部/外部资源攻击目标利用用户身份执行非预期操作利用服务器访问内部资源或发起对外请求受害者已认证的用户存在
漏洞
的服务器利用条件用户必须已登录目标网站需要存在可控制的服务器端请求功能常见场景修改密码
心 一
·
2025-06-24 17:59
csrf
前端
【免费领取】2025高考志愿填报最全指南!专业解析+历年分数线+就业前景一键获取
pwd=jm33提取码:jm332️⃣全国大学投档线数据库https://pan.baidu.com/s/1XOHMCLIgF
pOc
Osbbl1dK7w?pwd=3e6b提取码:3e6b
启航挨踢
·
2025-06-24 11:49
高考志愿填报
高考
2025如何填报志愿,高考专业详解
pwd=t19d提取码:t19dhttps://pan.baidu.com/s/1XOHMCLIgF
pOc
Osbbl1dK7w?pwd=3e6b提取码:3e6bhttps://
启航挨踢
·
2025-06-24 11:14
高考志愿填报
高考
Pterodactyl未认证任意代码执行
漏洞
(CVE-2025-49132)
免责声明本文档所述
漏洞
详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。
Byp0ss403小号
·
2025-06-24 09:36
在野漏洞复现
漏洞复现
Gradle构建链致命
漏洞
全解析:循环依赖与版本冲突的底层机制与修复方案
简介在Android开发中,Gradle构建系统是我们的核心工具,但其背后隐藏的两大致命
漏洞
——循环依赖检测机制和版本冲突类加载陷阱,往往会导致项目构建失败或运行时崩溃。
Android洋芋
·
2025-06-24 06:12
Gradle源码解析
Android构建漏洞
循环依赖检测
DFS算法
短路径优先策略
AGP版本升级
WebLogic 12.1.3补丁:安全、性能与稳定性升级指南
WebLogic12.1.3补丁于2018年7月17日发布,主要为了解决安全
漏洞
、优化性能和提升系统稳定性及兼容性。
凌莫凡
·
2025-06-24 01:16
Chrome 渲染器中的对象转换到 RCE
V8中的对象映射和映射转换本节包含理解该
漏洞
所需的对象图和转换中的一些背景材料。熟悉这些内容的
红云谈安全
·
2025-06-23 22:21
chrome
数据分析
前端
网络安全
Apache Kafka Connect接口存在任意文件读取
漏洞
与SSRF
漏洞
CVE-2025-27817
1.ApacheKafka简介微信公众号搜索:南风
漏洞
复现文库该文章南风
漏洞
复现文库公众号首发ApacheKafka是一个分布式的流式数据平台,可以用于构建实时的数据管道和流式应用程序
sublime88
·
2025-06-23 21:46
漏洞复现
apache
kafka
分布式
安全
web安全
网络
sql
Kafka Connect 存在任意文件读取
漏洞
(CVE-2025-27817)
免责声明本文档所述
漏洞
详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。
Byp0ss403小号
·
2025-06-23 21:15
在野漏洞复现
kafka
漏洞复现
CVE-2025-27817
POC
ApacheKafkaClients任意文件读取与SSRF
漏洞
漏洞
成因该
漏洞
源于ApacheKafkaClient在配置SASL/OAUTHBEARER连接时,对sasl.oauthbearer.token.endpoint.url
章鱼哥喜欢吹笛子
·
2025-06-23 21:44
章鱼哥漏洞复现
web安全
网络安全
大模型驱动核工业智能化的技术架构与核心突破
从数据闭环到自主决策,解码核能系统的AI技术演进路径Dee
poc
大模型通过构建多维度技术体系,在知识结构化处理、逻辑推理优化及多模态验证机制等方向取得关键技术突破,有效提升生成内容与行业知识库的匹配度。
Deepoch
·
2025-06-23 16:15
人工智能
创业创新
语言模型
阿里云服务器怎么选择操作系统
想象一下,你刚在阿里云上部署了一套ECS实例,却因为选错了操作系统,导致应用崩溃、性能瓶颈或安全
漏洞
频发——这不仅浪费宝贵的资源,更可能拖垮整个业务运转。
国际云1688
·
2025-06-23 10:32
阿里云
网络
服务器
云计算
云原生
阿里云
GeoServer和GeoTools XML外部实体注入
漏洞
(CVE-2025-30220)
免责声明本文档所述
漏洞
详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。
Byp0ss403小号
·
2025-06-23 09:00
在野漏洞复现
漏洞复现
java
Java安全防线 第一篇:SQL注入 - 你的数据库正在“裸奔“吗?
Java安全防线:从
漏洞
原理到防御实战文章规划SQL注入:你的数据库正在"裸奔"吗?XSS攻击:当你的网站变成黑客的"提线木偶"CSRF
漏洞
:用户为何在"梦游"中完成交易?
全息架构师
·
2025-06-23 02:38
安全
数据库
java
防御悬垂指针:C++的多维度安全实践指南
悬垂指针:C++的内存顽疾在C++中,悬垂指针(DanglingPointer)指指向已释放内存的指针,它是众多安全
漏洞
和崩溃的根源。
止观止
·
2025-06-22 21:32
C++
c++
安全
开发语言
SonarQube 25.6 完整指南:部署、使用与 CI/CD 集成
SonarQube作为业界领先的静态代码分析平台,能够帮助开发团队:✅自动检测代码
漏洞
、坏味道和安全风险✅实时监控代码质量趋势和技术债务✅强制执行代码质量标准(通过质量门禁)✅无缝集成到现有CI/CD流程中本文将详细介绍
ivwdcwso
·
2025-06-22 13:12
运维与云原生
ci/cd
SonarQube
代码质量
代码安全
运维
开发
常见网络攻击
“永恒之蓝”利用Windows系统的SMB
漏洞
可以获取系统最高权限。SMB(全称是ServerMessageBlock)是一个网络协议名,它能被用于We
头马上秃
·
2025-06-22 03:10
网络安全
网络安全
2023年全国职业院校技能大赛中职组网络安全竞赛试题B模块—SQL注入测试(PL)
2.访问网站/admin/pinglun.asp页面,此页面存在SQL注入
漏洞
,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。3.页面没有返回任何有用信息·,尝
Beluga
·
2025-06-22 03:06
网络安全
网络
服务器
web安全
CTF
【多款国内外AI编程能力测评】不写一行代码,0编程基础下挑战全靠AI开发软件
但很快很多人发现根本不是那回事,AI写的代码
漏洞
百出,特别是逻辑复杂一些的功能,问题非常多,如果程序员缺乏开发经验,AI写的代码根本无法使用。时隔两年,现在的AI在编程领域究竟发展到哪一步?
·
2025-06-21 21:36
人工智能ai开发aigc
网站
漏洞
检测方法有哪些
如何有效识别
漏洞
屏障?以下是经实践验证的四大核心方法:一、人工代码审计:深度挖掘隐藏风险原理:由安全工程师逐行审查源代码,定位逻辑
漏洞
(如越权访问、业务缺陷)。
·
2025-06-21 18:14
路径遍历攻击通俗解释
路径遍历攻击:当攻击者偷偷“翻箱倒柜”偷你的文件想象一下,你把重要文件锁在一个带密码的保险箱里(服务器文件系统),但攻击者发现了一个
漏洞
——他可以通过操纵你给的“密码”(文件路径),偷偷打开保险箱,不仅拿走你的文件
·
2025-06-21 12:35
tensorflow GPU训练loss与val loss值差距过大问题
问题最近在ubuntugpu上训练模型,训练十轮,结果如下e
poc
h,loss,lr,val_loss200,nan,0.001,nan200,0.002468767808750272,0.001,44.29948425292969201,0.007177405059337616,0.001,49.16984176635742202,0.012423301115632057,0.001,49.30
LXJSWD
·
2025-06-21 12:03
tensorflow
人工智能
python
关于转行网络安全的一些建议(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全行业概况网络安全涵盖了从基础的脚本编写到高级的
漏洞
研究等多个层面。该领域包括但不限于:渗透测试、
漏洞
评估、恶意软件分析、入侵检测、信息安全管理等。
网络安全工程师教学
·
2025-06-21 11:00
网络安全
黑客
黑客技术
web安全
网络
安全
游戏
服务器
AI原生架构助力,小微企业数智化转型新路径
在这样的双重监管之下,传统财税管理体系中潜藏的诸多
漏洞
开始逐渐暴露出来。企业稍有疏忽,一张罚单就可能给全年利润带来毁灭性的打击,让之前的努
浪潮易云
·
2025-06-21 09:17
人工智能
Python训练营-Day37-早停策略和模型权重的保存
1.记录训练集的损失函数可以观察是否过拟合#记录损失值并更新进度条if(e
poc
h+1)%200==0:losses.append(loss.item())e
poc
hs.append(e
poc
h+1)#
·
2025-06-21 08:10
Burp靶场——SQL注入(二)允许绕过登录的SQL注入
漏洞
一、SQL注入绕过登录的原理SQL注入绕过登录的核心是利用应用程序对用户输入数据的过滤不严格,通过在用户名或密码字段注入恶意SQL代码,篡改原始SQL查询的逻辑,从而达到无需正确凭证即可登录的目的。二、常见绕过方式1.注入逻辑表达式(这是本关下面例子用到的方式)在用户名或密码字段输入类似admin'--的内容,注释掉后续密码验证部分。原始查询可能为:SELECT*FROMusersWHEREuse
小白跑路实录
·
2025-06-20 22:01
sql
java
数据库
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他