2018年的时候,我刚刚入职,公司用的是云桌面,分红区,黄区,绿区,相互隔离,但是IM聊天工具各个区之间可以相互通信,当
过去整整5年了,学习心得。AiSEC全自动人工智能WAF防火墙[1],启动这个项目的时候,我刚刚工作不到1年,幸得隔级非
今天发现 df.to_excel('输出文件.xlsx', index=False, encoding=
今天在分析告警的时候,无意中碰到一个有意思的载荷,于是想追踪一下,结果发现是哥斯拉Godzilla,这是我第一次遇到哥斯
近在亚马逊EC2云主机上搭建了CTF网站,你可以直接通过网址访问(http://35.86.165.89),也可以通过域
最近在亚马逊EC2云主机上搭建了CTF网站,你可以直接通过网址访问(http://35.86.165.89),也可以通过
最近在亚马逊EC2云主机上搭建了CTF网站(http://35.86.165.89),域名是ctf.hackbiji.t
最近在亚马逊EC2云主机上搭建了CTF网站(http://35.86.165.89),还没来得及搞域名,未来的域名计划定
前好一阵子,我心里一直记得,只是最近太忙,没来得及感谢,大约1个多月前,清华大学出版社送了我一本书《CTF安全竞赛入门》
假设你拿到了一个linux系统,里面有一个文件,不过没有可执行权限,但是你必须要执行它,你会怎么办?聪明的你肯定会毫不犹
这题我会,展开聊聊。2018年11月,我写了一个小网站,只要点了链接,我的Apache access.log就会记录你的
时常会遇到Pandas DataFrame 一点点操作技巧,持续记录,包括但不限于:Pandas DataFrame 判
当你看了这本书,你能学到很多高级防御,比如open VAS的漏洞评估,OSSEC-HIDS的主机监控,更不必说能够将两个
这个实验分2个阶段,第一阶段是通过XML 实体注入写一个文件,第二阶段是通过XML 实体注入反弹shell。Apache
这个实验比较简单,就复现一个XXE漏洞,读取passwd文件,其中执行系统命令、内网探测不好复现。XXE(XML Ext
这个实验先通过SSRF探测存在redis未授权,然后通过redis未授权写定时任务,完成反弹shell。Weblogic
这个实验先写一个文件,然后反弹shell。H2 database是一款Java内存数据库,多用于单元测试。H2 data
实验环境存在未授权访问,直接找到对应的接口,反弹shell。说实话,安全行业的水真的太深了,要学的太多了,这些未授权的接
phpMyadmin是一套开源的、基于Web的Mysql数据库管理工具。这个实验利用php的反序列化实现了任意文件读取,
签名:感谢大家的关注