Web框架的请求上下文

背景最近在研究web框架时,对"请求上下文"这个基础概念有了更多的了解,因此记录一下,包括以下内容:"请求上下文"是什么? web框架(flask和gin)实现"请求上下文"的区别? &q...

Read More

Log4j 未平,Spring高危漏洞又起,比Log4j更大。

Spring是Java EE编程领域的一个热门开源框架,该框架在2002年创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个...

Read More

合适才是最好的,五大IT风险评估框架介绍

企业组织在选择IT风险评估框架时,需要遵循“合适才是最好的”的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、CO...

Read More

NIST 网络安全框架导读(文末附翻译链接)

三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施。今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性...

Read More

前沿安全论丨ATT&CK框架下,看攻击趋势的变化

企业在构建纵深防御体系之前,一个是可以看看ATT&CK攻击框架,从通用的攻击战术、技术、过程,通过透视攻击路径和方式方法,布局检测、防御的策略。另一方面,可以从目前的政策要求、...

Read More

通过几道CTF题学习yii2框架

简介Yii是一套基于组件、用于开发大型 Web 应用的高性能 PHP 框架,Yii2 2.0.38之前的版本存在反序列化漏洞,程序在调用unserialize()时,攻击者可通过构造特定的恶意请求执行任...

Read More

通过几道CTF题学习Laravel框架

Laravel5.8.x反序列化POP链安装:其中--prefer-dist表示优先下载zip压缩包方式composer create-project --prefer-dist laravel/laravel=5.8.* laravel5.8 在路由文件routes/w...

Read More

网络安全之路:我的系统性渗透测试学习框架

没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!)注意:以下内容仅记录本人当时学习时任然不知的相关知识。笔记...

Read More

ATT&CK框架详解

背景介绍最近在很多地方都提到了这个攻击框架,相关的介绍文档虽然各种角度都有,但很难通过一篇文章对框架有个整体了解,同时具体的落地实战方向也并不清晰,于是决定根据官方文档...

Read More

利用ZoomEye追踪多种Redteam C&C后渗透攻击框架

前言由于工作原因一直都是网络空间搜索引擎重度用户,包括Shodan/ZoomEye/Censys/Fofa等平台都有过使用经验,甚至自己团队也尝试开发过类似平台。自认为还是非常了解的,在前面看...

Read More

ATT&CK系列 ² |深度解读ATT&CK框架

前言 在上一篇文章中,我们简单介绍了这个由美国研究机构MITRE于2014年推出的新型攻击框架ATT&CK的相关概念。ATT&CK是将已知攻击者的行为汇总成战术和技术的一种结构化列表,由...

Read More

ATT&CK系列 ¹ |初识ATT&CK框架

前言ATT&CK这一概念自2014年提出时起,作为安全分析领域中的前沿研究一直在默默地发挥着自己的影响,但是由于其概念在当时过于超前以至于并没有引起多大反响,直至2019年的红蓝对...

Read More

TEA:一款基于TAS框架的SSH客户端蠕虫

TEA是一款基于TAS框架的SSH客户端蠕虫,从本质上说,它是一个仿冒的SSH客户端,它能够修改tty输入/输出来实现任意命令执行,或通过SSH连接来上传自身以实现渗透感染。为了实现该工...

Read More

基于MITRE ATT&CK框架的Kubernetes攻击威胁矩阵

云和容器技术的快速增长,容器编排系统成了发展最快的技术。尤其是谷歌Kubernetes项目成了容器编排事实上的业界标准。越来越多的企业和开发人员已经将自己的工作转移到了K8S...

Read More

建立零信任IT环境的5个步骤

零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。 本质上,零信任是...

Read More