首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红日安全

    Web安全Day4 - SSRF实战攻防

    大家好,我们是红日安全-Web安全攻防小组。 4. *1 $4 save *1 $4 quit payload由joychou的反弹shell修改而来,主要就是替换了写入文件的位置和文件内容。 0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d% set $10 dbfilename $4 root *1 $4 save *1 $4 quit 来自:https://joychou.org/web/phpssrf.html 其中$61为我的vps

    2.5K50发布于 2020-02-20
  • 来自专栏数通

    IPv4IPv6 双栈网络 IPv4 故障闭环排查指南

    该现象核心指向:IPv4 与 IPv6 在地址获取、二层邻居发现、三层转发路径、安全策略/NAT 处理等环节存在差异化故障,需针对 IPv4 协议栈单独闭环排查。 IPv4 单独连通性测试 执行 IPv4 协议 ping 测试:ping -4 <IPv4 网关地址>、ping -4 <IPv4 目标 IP> 观察是否有丢包、延迟异常或完全不通。 路径正常,IPv4 跟踪路由(traceroute4)路径异常、中断或跳转到非预期设备; 内网 IPv4 互访正常,外网 IPv4 访问失败(或反之)。 三、 推荐排障顺序(最短闭环路径) 第一步:终端地址合法性校验 检查 IPv4 地址、网关是否合理,排除 DHCPv4 分配故障(分支 A)。 四、 修复后验证(双协议+双层次验证) 修复故障后,必须完成以下验证,确保 IPv4 功能完全恢复且无回退风险: 网络层验证 IPv4:ping -4 <IPv4 网关>、ping -4 <IPv4 目标

    43510编辑于 2026-01-13
  • 来自专栏用户6296428的专栏

    需求价值闭环实践

    作者:啊福 部门:效能改进 一、背景 为了确保把有限的资源放在最有价值的事情上,有赞在建立了需求价值假设-研发上线-价值回顾的结构化价值闭环管理机制的基础上,以需求为切入点打通了上下游(详见需求价值闭环管理机制 同时,在效能平台实现了支撑价值闭环的相关功能,确保价值闭环过程和结果的公开透明,也更利于团队及时采取措施和校准目标。通过以上方式,在需求价值闭环的有感知、有依据、有反馈方面得到一些改进。 二、目标 在以需求维度开展价值闭环活动的基础上,实现从公司战略及业务线 OKR 到具体落地需求的自洽,到通过 Feature Team 的运作方式进行价值闭环过程联动,并辅以信息化度量分析手段,对研发资源规划 、排期等活动产生影响,则是实现需求价值闭环深入管理、有效运转的重心。 微观:提升价值闭环活动质量 需求价值闭环活动有了「形」之后,要使其有「神」的话,就要考虑提升价值闭环质量。

    1.2K20发布于 2020-08-24
  • 来自专栏大数据架构师成长之路

    OKR-闭环模式

    还有这样一些情况,“三个月过去了,做下个季度计划时却发延现用上个季度的完全可行”,“制定的年度计划很牛x,年度总结的时候都没完成”,“制定的年度计划很详细,结果发现3-4个月后做的事情和计划完成不一样” 其次一定要责任到人,且最好不要超过4个,关键结果也要聚焦。 最后如上面阐述Objective一样,多问为什么有助于识别根本价值所在。 计划和总结是一个闭环,围绕Objective的Key Result逐一攻破。最后在retrospective上,复盘就聚焦在价值是否达成,是否和KR的主线是紧密关联的,针对这个进行圆桌讨论。 我认为这才是最重要的部分,要形成这样的闭环: 制定okr--->目标导向--->团队学习、成长、知识库形成、重新认知、执行力提升、视野开阔--->目标达成--->盘点Review---->制定OKR。 可以从视频里感受一下过渡追求目标的后果,https://v.youku.com/v_show/id_XODU5NDM1MzY4.html?

    1.3K40发布于 2020-04-16
  • 来自专栏极安御信安全研究院

    XCTF攻防世界--(新手赛区)第4题快来围观学习!

    ,先下载下来吧 2.下载下来先查壳 下载下来是个64位没加壳的二进制文件 3.老规矩,先丢进kali运行一下看看程序流程 运行了一下发现程序流程就是让用户输入猜测的,一句猜测的结果进行输出提示 4.

    45810编辑于 2022-05-26
  • 来自专栏prepared

    持续闭环工具PDCA

    五、结论 PDCA 是一种持续闭环工具,通过循环的方式帮助组织和个人实现目标,并不断优化和改进工作流程。

    1.6K10编辑于 2023-12-07
  • 来自专栏prepared

    持续闭环工具PDCA

    五、结论 PDCA 是一种持续闭环工具,通过循环的方式帮助组织和个人实现目标,并不断优化和改进工作流程。

    1.1K10编辑于 2023-12-07
  • 来自专栏后端沉思录

    打车业务闭环思考

    站在目前我所在的业务模块,用图示简略的概括供需撮合、业务驱动、全局架构图,而形成业务闭环,更加细节的系统交互就不作多述。 总结 业务的开始与结束,在业务开展中最终会形成业务闭环(用车端发起--》用车端结束)。

    34710编辑于 2021-12-09
  • 来自专栏OneMoreThink的专栏

    攻防靶场(26):hydra爆破web的小技巧 DC-4

    凭据访问 3.1 不安全的凭据:文件中的凭据 进行信息收集,发现/home/jim/backups/old-passwords.bak有252个老密码 同时统中有4个用户可以登录,sync不算 把这些帐号密码做成字典 聊天消息 用户目录下有mbox文件,mbox是一种以纯文本形式存储邮件内容的格式,这说明了用户有使用邮件客户端 使用/usr/bin/mail命令,可以查看用户的邮件消息,最终获得Charles的帐号密码 4.

    79410编辑于 2024-10-31
  • 来自专栏RASP社区

    攻防演练 | 攻防在即,RASP为上

    信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

    98730编辑于 2023-04-19
  • 来自专栏智能相对论

    从技术到场景再到盈利,4K微投的商业闭环何时实现?

    在这场大会中,“4K”一词被多次提及。一直以来,关于家庭影院投影技术方面的焦点似乎都离不开画面分辨率,从标清、高清到全高清再到如今的4K超高清,坎坷经历了数年发展4K 技术终于登上了视听内容的舞台。 今年初,数款4K产品的发布也让4K技术不再是遥不可及的高端科技,而坚果X3智能家用微投的出现,更是让不少人将目光放在了4K家庭影院领域,首款国产4K家用投影仪已经问世,但这个市场,才刚刚开始。 ? 既要满足观众们的4K需求,又要保证价格在消费者的承受范围之内,XPR技术(4K增强技术)成为诸多品牌方的选择。 只有利用品牌的示范效应和第一印象效应,才能打造该领域内的闭环生态,而闭环生态内的用户能带来裂变效应。简单来说,只有强调品牌传播和产品联动,才能实现用户的循环对接。 结论: 无论是4K微投还是4K激光电视,都会对原有的家庭观影场景带来全面的技术革新。

    62930发布于 2018-12-24
  • 来自专栏全栈程序员必看

    XXE攻防

    retrieve files 1:点开网站,随便选择一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3:根据实验室首页提到的方法,开始解题 4: perform SSRF attacks 1:随意打开一个页面 2:开启抓包,点击“Check stock”,并把包发送到重放模块,停止抓包 3:根据实验室首页提到的方法,开始解题 4: 反复测试之后,把提示中第4步说到的路径,略作处理即可 <! 所以需要设定一下读取文件位置 作者读对flag做了二次处理,上面的flag是一个经过base32编码的 1:base32解码 2:base64解码 3:拿到了一个路径,看样子还得继续任意文件读取 4: 参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御

    1.5K20编辑于 2022-08-31
  • 来自专栏Khan安全团队

    Redis攻防

    利用Redis主从复制REC 在Reids4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的

    1.3K20发布于 2021-01-11
  • BP综述:闭环脑刺激

    基于这些考虑,我们提出了以下4个基本指标来表征闭环疗法:1)刺激系统的自由度(开/关、强度、电流波形、位置、方向等);2)从脑电信号中提取的参数数量及其时间分辨率,以及衍生的脑状态估计(振荡相位、谱振幅 、连通性等)的准确性;3)一阶触发功能的时间分辨率(毫秒到秒);以及4)任何二阶更新功能(分钟到天)的刷新率,该功能评估是否达到了期望的结果并相应地调整了刺激配置。 该部位的主要脑节律是4 ~ 7 Hz的额中θ振荡(cf.图3),这使其成为研究DMPFC的θ振荡同步治疗性脑电图- TMS电位的候选对象。 从EEG信号实时估计人前额叶皮质的θ相位带来了特殊的挑战,因为信噪比低,而且θ振荡通常发生在2 ~ 4秒的周期(爆发),这使得相位预测容易出现错误,如信号功率的突然变化和相位重置。 4. 目前在精神病学中实施闭环治疗性TMS的挑战将脑电图和经颅磁刺激相结合的相当大的工程挑战已经在很大程度上得到解决,并且在商品计算硬件上在线执行复杂的实时信号分析算法已经成为可能。

    58010编辑于 2024-06-03
  • 来自专栏FreeBuf

    无线攻防:wifi攻防从破解到钓鱼

    RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。 二、无线网络的加密方式和破解方式 1、WEP加密及破解 1)、WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性 (4)无线终端给目标AP发送AUTH包。AUTH认证类型有两种︰0为开放式,1为共享式(WPA/WPA2必须是开放式)。 (5) AP回应网卡AUTH包。 此处需要新开启一个shell: aireplay-ng -0 1 -a F4:6A:92:90:23:XX -c A4:02:B9:CC:6D:XX wlan0mon -0 采用deauth攻击模式, 6A:92:90:23:6D wlan0mon -0 攻击五次 -a 路由器mac 或者: aireplay -0 0 -a F4:6A:92:90:23:6D -c A4:02:B9:CC:6D:

    9.5K42发布于 2021-08-24
  • 来自专栏红蓝对抗

    攻防|记一次攻防案例总结

    朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 Gitlab项目权限误配导致公有云接管防守单位中某单位的Gitlab开放到了公网,但是爆破了一顿,并不存在弱口令和其他Nday漏洞但是经过对Gitlab的测试,找到了Gitlab中仓库权限的配置问题/api/v4/ ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net

    1.2K20编辑于 2023-12-25
  • 来自专栏红蓝对抗

    攻防|记一次市级攻防演练

    时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练

    1K61编辑于 2023-02-28
  • 来自专栏红蓝对抗

    攻防』记一次EDU攻防演练

    文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈

    1.4K40编辑于 2022-08-05
  • 来自专栏机器之心

    ICLR 2025 | 西湖大学提出闭环扩散控制策略,高效与闭环兼得

    虽然近期有研究工作提出在线重新规划策略(RDM)[4],自适应地确定何时重新规划控制序列,但这种策略也不是真正意义上的闭环框架。它们往往需要额外的似然估计计算开销,还依赖额外的超参数。 闭环控制过程 基于以上两个训练好的扩散模型,闭环控制的循环过程如下(分别对应图 2 中从左向右 4 个子图): 第(1)步:在第 个物理时间步,获得物理时间窗口 内的初始状态 和系统状态 。 图 2:CL-DiffPhyCon 用于闭环控制的流程:(1) 获取当前物理时刻系统状态和 “对角线形” 异步联合隐变量;(2) 利用异步扩散模型去噪;(3) 将采样到的控制信号应用到系统;(4) 获取系统反馈的最新状态和更新后的 4. 与扩散模型加速采样技术的结合 值得一提的是,CL-DiffPhyCon 还可与扩散模型领域的快速采样技术相结合,进一步提升采样效率。 在二维烟雾间接控制中,CL-DiffPhyCon 同样表现优异,在 4 种场景设置中,效果均优于对比方法。

    41310编辑于 2025-02-27
  • 来自专栏漫流砂

    记一次攻防演练tips | 攻防tips

    现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- = ""; for (int i = 0; i < sizeof(buf) - 1; i++) { shellcode[i] = (buf[i] ^ key) - 0x4; 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的

    1.3K61发布于 2020-12-17
领券