E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
V5.0.5漏洞
网络安全筑基篇——反序列化
漏洞
反序列化
漏洞
的危害代码样例常见的魔术方法修复方式有哪些?常见的反序列化
漏洞
Shiro反序列化
漏洞
Fastjson反序列化
漏洞
序列化是什么?将实例化对象转换成字节流的过程反序列化又是什么?
三七怪鸽
·
2025-04-18 14:40
小白零基础入门教程
web安全
安全
网络安全
反序列化漏洞
PHP序列化/反序列化
漏洞
原理
然而,不当使用反序列化可能导致安全
漏洞
,因此理解其原理和正确使用方法至关重要
菜鸟vsc
·
2025-04-18 13:03
网安学习笔记
php
网络安全
vulfocus/thinkphp:6.0.12 命令执行
本次测试是在vulfocus靶场上进行
漏洞
介绍在其6.0.13版本及以前,存在一处本地文件包含
漏洞
。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。
高山仰止7
·
2025-04-18 09:08
vulfocus靶场
thinkphp
php
如何审计一个智能合约
如果代码
漏洞
导致用户资金丢失,这些资金将无法找回。迄今为止,DeFi中的黑客已经损失了超过50亿美
Chainlink资讯
·
2025-04-18 05:43
预言机
Chainlink
智能合约
智能合约
区块链
合约审计
安全测试的全面知识体系及实现路径
以下是安全测试的全面知识体系及实现路径,结合最新工具和技术趋势(截至2025年):一、安全测试核心类型与工具1.静态应用安全测试(SAST)知识点:通过分析源代码、字节码或二进制文件识别
漏洞
(如SQL注入
小赖同学啊
·
2025-04-18 05:12
test
Technology
Precious
安全测试
深入解析著名的阿里云Log4j
漏洞
一、事件起因Log4j
漏洞
最早
wespten
·
2025-04-17 18:02
网络安全AI+
渗透测试
代码审计
等保
全栈网络安全开发
安全
2025年渗透测试面试题总结-拷打题库04(题目+回答)
拷打题库04一、Windows常见提权方法二、蚁剑/菜刀/C刀/冰蝎对比三、Windows下载文件命令四、常见端口与攻击点五、木马驻留系统方式六、常用威胁情报平台七、Webshell检测工具八、高频利用
漏洞
九
独行soc
·
2025-04-17 14:33
2025年渗透测试面试指南
面试
职场和发展
linux
运维
服务器
python
java
5款电脑健康状况监测软件
其电脑体检功能可全面评估电脑硬件、软件及系统的健康状况,包括硬件检测并给出优化建议,分析已安装软件识别潜在
漏洞
和资源占用过大问题,检测系统
漏洞
、启动项、服务项等并提供修复
小魚資源大雜燴
·
2025-04-17 13:01
windows
Java 中 SQL 注入问题剖析
然而,SQL注入这一安全
漏洞
却如同隐藏在暗处的炸弹,时刻威胁着这些应用程序的数据安全。
阳光普照世界和平
·
2025-04-17 09:36
java
sql
开发语言
【网络安全】谁入侵了我的调制解调器?(一)
当时,我正在利用一个“盲XXE
漏洞
”,这个
漏洞
需要借助一个外部HTTP服务器来“走私”文件。
秋说
·
2025-04-17 03:53
web安全
【网络安全】谁入侵了我的调制解调器?(二)
文章目录针对TR-069协议RESTAPI的攻击思路攻击百万台调制解调器意外发现Cox后端API的授权绕过
漏洞
确认我们能够进入任何人的设备访问和更新任何Cox商业客户账户通过泄露的加密密钥覆盖任何人的设备设置执行对任何调制解调器的命令影响最后想说阅读本文前
秋说
·
2025-04-17 03:23
web安全
tomcat
漏洞
复现
CVE-2017-12615
漏洞
描述当Tomcat运行在Windows操作系统时,且启用了HTTPPUT请求方法(例如,将readonly初始化参数由默认值设置为false)。
Liebert77
·
2025-04-17 02:14
CVE复现
tomcat
java
【游戏安全】文本校验类风险
由玩家操作触发任何不同于游戏自身逻辑设定,进而破坏游戏平衡的文本内容都可以称之为文本类风险
漏洞
。(这个定义自己瞎写的…)文本风险危害(
漏洞
举例):很多玩家可能有疑问,一些文本内容能产生多大的风险呢?
douluo998
·
2025-04-17 00:03
游戏漏洞挖掘
游戏
安全
如何管理“灰色时间”导致的成本
漏洞
通过统一的时间记录平台,例如TogglTrack、Clockify或企业级工时系统,不仅可以实时掌握员工工作动向,还能量化非核心工作占比、发现效率
漏洞
、支持成本核算与任务优化。
·
2025-04-16 23:13
管理
测试人员在软件开发过程中的任务是什么?
作为软件测试人员,在软件开发过程中承担着全流程质量守护者的角色,其核心任务可概括为以下8个方向:一、需求阶段-质量预防需求评审发现需求文档中的二义性/逻辑
漏洞
(如:"用户年龄需大于18岁"未说明上限)提出可测试性建议
海姐软件测试
·
2025-04-16 17:51
软件测试面试通关秘籍
测试工具
如何绕过WAF实现SQL注入攻击?
引言在渗透测试中,SQL注入(SQLi)始终是Web安全的核心
漏洞
之一。然而,随着企业广泛部署Web应用防火墙(WAF),传统的注入攻击往往会被拦截。
w2361734601
·
2025-04-16 17:20
sql
网络
数据库
sqli
sql注入
waf
waf绕过
2025 HW 行动面试题 20 道全解析(附答案):助力零基础迈向网络安全实战精通
本文结合近年护网面试高频考点与实战经验,整理出20道面试题及详细解析,涵盖渗透测试、
漏洞
分析、防御技术、应急响应等方向,助力从业者系统备战。一、基础概念与攻防技术什么是DDoS攻击?如何防御?
黑客-小千
·
2025-04-16 12:16
web安全
安全
护网行动
静态分析与
漏洞
挖掘:技术与实践
背景简介在软件安全领域,静态分析是一种重要的研究方法,它允许安全研究人员在不实际运行软件的情况下,对其代码进行彻底的检查和
漏洞
探测。
羊迪
·
2025-04-16 10:34
静态分析
漏洞挖掘
IDA
二进制审计
逆向工程
红队视角下的公有云基础组件安全
公有云供应商还主动确保其服务器不受
漏洞
影响,并使用最新的软件补丁进行更新。但最终还是由使用
程序员鱼
·
2025-04-16 05:29
安全
wpf
macos
密码学
数据库
2025 国内外主流静态分析类(SAST)工具汇总
深度融合SCA融合SCA双倍Al驱动引擎进行同步检测,并支持组件
漏洞
可达性分析,一次检测双重安全。多维
DevSecOps选型指南
·
2025-04-16 01:04
安全
devops
代码复审
【网络安全】通过 JS 寻找接口实现权限突破
文章目录引言正文引言以下些
漏洞
已被起亚方面修复;起亚方面确认,这些
漏洞
从未被恶意利用过。2024年6月11日,我们发现起亚汽车存在一系列严重安全
漏洞
,攻击者仅凭车牌号即可远程控制车辆的核心功能。
秋说
·
2025-04-15 23:47
web安全
蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口
应急响应-网站入侵-基础知识2.应急响应-网站入侵-技能掌握3.应急响应-网站入侵-案例分析3.1网站入侵-排查思路-首要任务3.2IIS&.NET-注入-基于时间配合日志分析3.3Apache&PHP-
漏洞
HACKNOE
·
2025-04-15 22:11
网络安全应急响应科研室
web安全
网络
安全
应急响应
蓝队技能-Web入侵-入口&查杀&攻击链
Web攻击事件分析思路:1、利用时间节点筛选日志行为2、利用对
漏洞
进行筛选日志行为3、利用后门查杀进行筛选日志行为4、利用文件修改时间筛选日志行为Web日志分析明确存储路径以及查看细节常见中间件存储路径
cop_g
·
2025-04-15 22:08
应急响应
网络安全
项目后期发现重大
漏洞
,如何紧急修复
项目后期发现重大
漏洞
的紧急修复关键在于:迅速识别
漏洞
根本原因、制定修复优先级、协调团队资源、实施快速修复和验证、总结经验防止重复发生。其中,迅速识别
漏洞
根本原因是最为关键的一步。
·
2025-04-15 21:22
项目管理
《网络安全自学教程》- 软件开发的安全问题与解决方案
《网络安全自学教程》软件产品如果「运行不稳定」,会影响「可用性」;如果存在「
漏洞
」,被攻击利用,则会导致数据泄露或破坏,影响「完整性」和「机密性」。
士别三日wyx
·
2025-04-15 13:46
《网络安全自学教程》
安全
web安全
网络安全
ai
人工智能
基于跨架构算法的高效物联网
漏洞
挖掘系统 跨架构高效物联网
漏洞
挖掘算法 项目创新点与总结 项目创新点
6.1项目创新点6.1.1方案改进针对来自不同架构的固件,可以采用跨架构
漏洞
检测方法进行检测,是前提是检测时需要数据集中所有架构都来自该单架构,才能采用确定的算法进行检测,能够以高精度和高效率完成
漏洞
的检测
XLYcmy
·
2025-04-15 09:55
漏洞挖掘
物联网
网络安全
漏洞挖掘
静态分析
跨架构
二进制固件
系统
使用deepseek时有哪些高阶技巧
DeepSeek时,掌握以下高阶技巧可以显著提升效率与输出质量:1.精准提示工程(PromptEngineering)角色设定:通过前置指令明确模型角色,如:“你是一名资深网络安全专家,用技术语言分析以下
漏洞
zhaoyqcsdn
·
2025-04-15 09:52
深度学习
人工智能
SQL 注入
漏洞
原理以及修复方法
漏洞
名称:SQL注入、SQL盲注
漏洞
描述:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
m0_74824112
·
2025-04-15 05:19
面试
学习路线
阿里巴巴
sql
网络
数据库
SQL注入解析
SQL注入通过应用软件的安全
漏洞
(比如说用户输入的特殊字符没有被转义、或用户输入不是强类型导致意外执行)本质:用户输入作为SQL命令被执行Steps:1.APP将表格发送给用户.2.攻击者将带有SQL注入的参数发送给
AskTOMmorow
·
2025-04-15 03:11
SqlServer
Needs
About
Databases
数据库
sql注入
安全漏洞
web服务器
网络安全中信息收集需要收集哪些信息了?汇总
.证书与加密信息9.API与接口信息10.外部威胁情报11.历史数据与缓存常用工具与技术:在网络安全渗透测试中,信息收集是最基础也是最关键的步骤,主要目的是通过各种手段收集目标系统的公开信息,为后续的
漏洞
扫描
浩策
·
2025-04-15 03:08
信息收集
web安全
安全
网络安全
可信计算技术
系统安全
sqlite
oracle
【转载】分享几个好用的在线DNSLOG网站
转自https://mp.weixin.qq.com/s/6r62opuppVS1cZBX5NjQoA简述我之前常用的dnslog网站是http://dnslog.cn/,但自从log4j
漏洞
出来后,各大公司都开始屏蔽这个网站
m01ly
·
2025-04-14 19:43
安全
阿里云服务器遭遇DDoS攻击有争议?
部分用户怀疑阿里云自身安全机制存在
漏洞
,甚至猜测平台是否参与攻击以推动高防产品付费,但此类指控缺乏实证,更多是出于对攻击频发的不满。另一方面,阿里云强调其已部署防火墙、安全组、实时监控等多层防护
网络安全服务
·
2025-04-14 19:43
阿里云
服务器
ddos
安全
tcp/ip
运维
Android8.0 进程保活
Android进程保活手段主要分为**黑、白、灰**三种,其大致的实现思路如下:黑色保活:不同的app进程,用广播相互唤醒(包括利用系统提供的广播进行唤醒)白色保活:启动前台Service灰色保活:利用系统的
漏洞
启动前台
MachineHou
·
2025-04-14 08:04
微信
android
后端开发中常见的安全
漏洞
有哪些?如何防止SQL注入和XSS攻击?
在后端开发中,常见的安全
漏洞
包括SQL注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造)和敏感信息泄露等。这些
漏洞
可能导致用户数据被盗或系统被非法控制,因此需要采取有效的防护措施。
破碎的天堂鸟
·
2025-04-14 07:23
学习教程
sql
xss
安全
小迪安全学习笔记--第20天:web
漏洞
-文件上传之基础及过滤方式
cms
漏洞
一般是直接利用就可以了编辑器
漏洞
是针对网站中的编辑器的,编辑器存在
漏洞
,针对编辑器进行攻击什么是文件上传
漏洞
文件上传
漏洞
是指由于开发人员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件
铁锤2号
·
2025-04-14 06:19
web安全自学笔记
安全
前端
web安全
【万字长文】DeepSeek全栈开发实战:从数据处理到论文写作的全链路深度应用[特殊字符]
垂直领域知识增强:覆盖Python/Java/C++等主流语言技术栈多模态交互能力:支持Markdown、LaTeX等专业格式输出动态上下文感知:最长支持16Ktokens的对话记忆代码安全审查:内置常见
漏洞
检测机制
富 贵 儿 ¥
·
2025-04-13 21:56
人工智能
java
python
编辑器
大数据
React Native 0.79发布 - 更快的工具及更多改进
此版本在多个方面进行了性能改进,并修复了一些
漏洞
。首先,得益于延迟哈希技术,Metro的启动速度变快了,并且对包导出提供了稳定支持。
wayne214
·
2025-04-13 17:55
react
native
react.js
javascript
检测到目标URL存在http host头攻击
漏洞
漏洞
描述修复措施方法一:nginx的default_server指令可以定义默认的server去处理一些没有匹配到server_name的请求,如果没有显式定义,则会选取第一个定义的server作为default_server
@二进制诗人
·
2025-04-13 15:42
漏洞
nginx
运维
nginx
中职网络安全 MSF
漏洞
自动利用脚本 Python C模块
importosimportipaddressimportqueueimportsocketimportthreadingimportrandomfromscapy.layers.inetimportIP,ICMP,sr1q=queue.Queue()q2=queue.Queue()port=1000defget_ip(host):ip=ipaddress.ip_network(host).hos
qq3332129724(中职生)
·
2025-04-13 15:11
web安全
python
安全
(8-3)通用AI Agent开发全流程:部署与维护
随后,建立持续监控机制,实时跟踪Agent的性能、资源使用情况和异常行为,确保其稳定运行;同时,通过定期更新和优化,修复
漏洞
、改进功能并适应环境变化,以提升Agent的性能和
码农三叔
·
2025-04-13 09:34
Agent智能体
人工智能
机器学习
Agent
智能体
XSS
漏洞
介绍(笔记)
什么是XSS?XSS(CrossSiteScripting)跨站脚本,较合适的方式应该叫做跨站脚本攻击,诞生于1996年,人们经常将跨站脚本攻击(CrossSiteScripting)缩写为CSS,但这会与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。XSS分类:反射型(非持久型):攻击者事先制作好攻击链接,需要欺骗用户自己去点击链
DF。
·
2025-04-13 09:32
登录口渗透测试方法论
逻辑流程:信息收集→身份枚举→验证绕过→认证突破→逻辑
漏洞
→横向渗透阶段一:信息收集与基础探测目标:发现隐藏接口、敏感信息、默认凭证目录扫描工具:Dirsearch、御剑操作:扫描后台路径(如/admin
Jwoka
·
2025-04-13 08:59
网络安全
安全
web安全
网络
Java 序列化陷阱:版本兼容性与安全
漏洞
的双重打击
很多开发者把序列化当作稀松平常的事,却不知道它暗藏着版本兼容性和安全
漏洞
两大"地雷"。这篇文章将通过真实案例,带你深入了解这些陷阱,并提供实用的解决方案。
·
2025-04-13 06:05
java后端spring
OAuth2.0中的安全
漏洞
及避免方法:使用OAuth2.01.0B协议实现
作者:禅与计算机程序设计艺术什么是OAuth2.0?OAuth(OpenAuthorization)是一个开放授权标准协议,它允许第三方应用访问用户在某些网站上存储的私密信息,如照片、邮箱、联系方式等。OAuth是建立在OauthCore1.0协议规范之上的一个子协议,该协议定义了客户端如何申请、使用资源服务器的令牌(Token)。通过这种令牌进行授权,可以帮助客户端更安全地访问资源。目前,主流的
AI天才研究院
·
2025-04-13 05:10
架构师必知必会系列
自然语言处理
人工智能
语言模型
编程实践
开发语言
架构设计
基于跨架构算法的高效物联网
漏洞
挖掘系统 跨架构高效物联网
漏洞
挖掘系统搭建 可视化界面构建 上
4.3.1网页概况为了对本项目中设计的
漏洞
检测模型检测结果进行直观展示,本项目组制作了相关的网页进行项目成果展示。
XLYcmy
·
2025-04-13 05:03
漏洞挖掘
物联网
网络安全
静态分析
漏洞挖掘
跨架构
二进制
固件
基于跨架构算法的高效物联网
漏洞
挖掘系统 跨架构高效物联网
漏洞
挖掘系统搭建 系统检测模型搭建之
漏洞
检测
4.2.3
漏洞
检测在
漏洞
检测部分,本项目采用了Flask框架进行设计,Flask是一个用Python编写的Web应用程序轻型框架,相较于Django更加容易掌握也更加灵活,并且支持MVC模型。
XLYcmy
·
2025-04-13 05:03
漏洞挖掘
物联网
网络安全
跨架构
漏洞挖掘
静态分析
二进制
固件
基于跨架构算法的高效物联网
漏洞
挖掘系统 物联网设备
漏洞
挖掘挑战和机遇
2.1.1物联网设备
漏洞
挖掘挑战和机遇由于物联网设备存在硬件资源受限、硬件复杂异构,代码、文档未公开的问题,物联网设备的
漏洞
挖掘存在较大的挑战:硬件资源受限性:通用动态二进分析技术需要在运行程序外围实施监控分析
XLYcmy
·
2025-04-13 05:03
漏洞挖掘
物联网
网络安全
漏洞挖掘
静态分析
系统
跨架构
固件
基于跨架构算法的高效物联网
漏洞
挖掘系统 摘要
物联网是指通过信息传感设备,按约定的协议,将任何物体与网络相连接,物体通过信息传播媒介进行信息交换和通信,以实现智能化识别、定位、跟踪、监管等功能。相当一段时间内,物联网技术主要应用于工业、农业、环境、交通、物流、安保等领域,随着物联网技术的进步,其应用场景进一步扩展,在智能家居、公共基础设施等领域得到更多的发展。由于万物互联的需求性,物联网设备在智能家居等领域得到了广泛应用。但是由于物联网设备存
XLYcmy
·
2025-04-13 05:33
漏洞挖掘
物联网
网络安全
漏洞挖掘
跨架构
静态分析
固件
系统
雷池WAF防火墙如何构筑DDoS防护矩阵?——解读智能语义解析对抗新型流量攻击
结合2023年金融行业混合攻击防御案例,揭示新一代WAF如何通过协议级
漏洞
预判与AI行为分析,将DDoS误报率降低至0.3%以下。
李詹
·
2025-04-13 04:57
ddos
网络
游戏
漏洞
之时间竞争风险
竞态条件是游戏中
漏洞
的来源之一,而时间竞争在众多竞态导致的
漏洞
中又占了很大一部分。在了解什么是时间竞
douluo998
·
2025-04-12 10:35
游戏漏洞挖掘
游戏
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他