一、背景 蜻蜓安全工作台是一个安全工具集成平台,集成市面上主流的安全工具,并按照工作场景进行编排,目前主要预制了四个场景:信息收集、黑盒扫描、POC批量验证、代码审计; 最大特点就是集成的工具多、种类全 我以弱口令检测工具WebCrack为例,讲解如何在蜻蜓安全工作台中提交工具。 三、学习镜像制作方法 现在我们已经知道工具如何接入,只需要让程序执行他就行了,所以我们需要学习蜻蜓安全工作台插件的一些基本规则,学习规则很简单。 我们只需要将蜻蜓已经写好的插件下载下来,看看之前的插件怎么写的就可以了。 3.1 案例分析 如下图是蜻蜓安全工作台已经编写好的插件, 我们随意挑选一个案例,以长亭的xray工具接入为例, 可以看到工具一共有三个目录:code、tools、Dockerfile 我们先分析一下
一、Docker 远程访问TLS加密访问|蜻蜓 以下操作需要提前安装docker, 如果已安装docker请跳过这步, 安装docker命令如下: curl -sSL https://get.daocloud.io cat nohup.out 三、添加节点 现在需要回到蜻蜓安全工作台页面中(http://qingting.starcross.cn/node/index.html) 在添加节点的表单出,填写你要给节点的名字
一、背景 蜻蜓内测版在五一前夕上线了,很快就积累的很多工具,用户数也逐渐增多,但我也逐渐发现这种堆积式的平台没太多技术含量;我在想是否可以做一些有挑战的事情,正好这几年低代码平台比较火热,我在想是否能在安全场景做一个低代码平台 1.2 蜻蜓与Soar 在市面上我们可以看到很多安全相关的soar平台,soar平台的重点是在于编排,蜻蜓也是编排,方向是一致的; 但蜻蜓和soar也有不一样的地方,是在于蜻蜓的组件支持在用户机器上运行 对于有开发经验的工程师来说,这个流程相对简单,无非是写一个脚本,不断请求地址获得URL,然后去除重复数据,再调用SQLmap进行检测,最后再写一个钉钉通知事件; 但是实现起来其实还是要费不少时间的,但他如果知道蜻蜓安全平台可以这样来实现 为了让普通用户能够快速上手,前端的交互体验显得格外重要,为了让用户理解数据的传递过程,低代码平台通常会使用流程图来展示数据流转,蜻蜓安全平台的流程图组件选择的是antv的Xflow xflow用的typescript 蜻蜓安全平台地址:http://qingting.starcross.cn/ 蜻蜓GitHub仓库地址:https://github.com/StarCrossPortal/QingTing 日期:2022
你只需要处理当前节点和上游节点之间的关系即可,通常处理数据会使用运行脚本组件,蜻蜓提供了上游节点的数据,点击节点出现配置面板后,可以一键复制上游节点数据,然后在本地调试代码.
功能介绍 图片 蜻蜓安全工作台是一个为安全工程师所打造的安全工作流编排平台;集成了市面中场景的安全工具,让工程师一键使用,提高工作效率;工程师也可以在平台中发挥自己的创造力,低成本的编排专属于自己的工作剧本 主要包含了三大功能: 安全工具库 低代码工作流编排 工作流共享 # 安全工具库 安全工程师在日常工作中会用到很多安全工具,比如说sqlmap、nmap、xray等等,这些工具的使用方法、安装方法、依赖环境都是不一样的 ,而且这样的小工具高达上百种,工程师要使用这些工具需要去花费很大一笔时间在安装和使用方法上,蜻蜓安全工具平台简化了工具的安装和使用的学习成本,收集了大量常见的安全工具并将它通过容器化包装成标准的工具,启动和使用方法都是一致的 ;用户只需要在蜻蜓编排面板绘制工作流程,不同工具就可以协同工作起来。 图片 目前蜻蜓安全工作台里面包含许多预设的工作流模板,包含了漏洞扫描,代码审计,信息收集几个应用场景。你可以在市场页面中找到它们一键克隆并运行工作流。
一直关注QingScan,最近蜻蜓开放内测,第一时间抢先一步抢到了内测名额,使用后发现效果很赞,记录下我使用的过程。 [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220523000604.png] 2. 装备武器 2.1 挑选装备 访问路径:装备武器→添加装备。
蜻蜓FM希望能把蒋勋的音频内容引进大陆。蜻蜓FM的内部人士透露,几年前,他们跟蒋勋互不相识,也没有熟人关系。 这给蜻蜓FM带来了可观的收入。《蒋勋细说红楼梦》在蜻蜓FM播放量已超过2.3亿,蒋勋当仁不让地成为平台的“付费之王”。 久而久之,蒋勋让蜻蜓FM聚拢了一批有独特精神气质的收听人群,蜻蜓FM的听众更懂蒋勋,蒋勋也习惯了蜻蜓FM,形成了IP、平台、粉丝三者正向循环的牢靠关系。 蜻蜓FM首席运营官肖轶早前告诉《谁是独角兽》,目前蜻蜓FM每月收入中,除了原先的广告收入外,有一半来源于付费内容贡献的收入。 2017年蜻蜓FM在原创内容的版权投入资金达到亿级,2018年则会翻倍,超过2亿。搭上IP快车的蜻蜓FM,目前拥有超3亿用户。
(2)广域网:路由器到路由器模式,网关到网关模式。 (3)远程访问:拨号客户机,专网对Internet的访问。 (1)安全体系结构。包含一般的概念、安全需求和定义IPSec的技术机制。 (2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。 (3)AH协议。 SA(安全关联))表示了策略实施的具体细节,包括源/目的地址、应用协议、SPI(安全策略索引)等;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。 ---- 2. (2)在IPSec驱动程序数据库中查找相匹配的出站SA,并将SA中的SPI插人IPSec包头。 (3)对数据包签名(完整性检查);如果要求机密,则另外加密数据包。 (2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。 (3)检查签名,对数据包进行解密(如果是加密包的话)。
以后的每次抽奖也都会带着本篇链接进行指引~~ 日期 奖品 中奖工友 沸点链接 2022.07.22 【1支爱国者录音笔、1张100元京东卡、3个掘金棒球帽、2个护腕鼠标垫、3个商务笔记本】 后端小菜鸡、 7098594119240400933 2022.04.19 小熊电热饭盒 掘金宋鸭丝 https://juejin.cn/pin/7088128310315581471 2022.03.15 云南黑咖啡(2盒
之后在我的深入评估(摸鱼)中,选取了一个稍微简单的特效,所谓蜻蜓点水实际就是波纹特效。 ); //添加新的波纹数据 waves.push({ left: `${e.clientX - waveSize / 2} px`, top: `${e.clientY - waveSize / 2}px`, zIndex: wavesConfig.zIndexCount ); //添加新的波纹数据 waves.push({ left: `${e.clientX - waveSize / 2} px`, top: `${e.clientY - waveSize / 2}px`, zIndex: wavesConfig.zIndexCount
黑色实线表示蜻蜓飞行的方向;蓝色虚线是模型蜻蜓眼睛的平面。红星是猎物相对于蜻蜓的位置,红色虚线表示蜻蜓的视线。 随着蜻蜓转动,猎物图像在蜻蜓视野中的位置发生变化。蜻蜓计算将猎物的图像与这些“眼睛”神经元中的一个(或几个,如果猎物足够大)对齐所需的轮数。 蜻蜓没有内部陀螺仪,无论蜻蜓如何转动,它都会保持恒定的方向。它也没有始终指向北方的磁罗盘。在我对蜻蜓狩猎的简化模拟中,蜻蜓转向将猎物的图像与其眼睛上的特定位置对齐,但它需要计算该位置应该是什么。 我能够证明蜻蜓大脑的这个简单模型确实可以成功拦截其他虫子,甚至是沿着弯曲或半随机轨迹行进的猎物。 模拟蜻蜓没有完全达到生物蜻蜓的成功率,也不具备蜻蜓众所周知的所有优点(例如惊人的飞行速度)。 来自这些系统的数据允许神经科学家通过将蜻蜓大脑模型的活动与活跃蜻蜓中生物神经元的活动模式进行比较来验证蜻蜓大脑模型。
2.CC体系一共包括3大部分 分别是:信息技术安全性评价通用准则,信息技术安全评价通用方法,通用准则识别协议。 该部分是CC的总体结构简介,定义了信息技术安全性评估的一般概念和原理,并提出了评估的一般模型。整个评估的过程都要遵循这个一般模型。 第2部分:安全功能组件。 作为安全性评估对象的一系列软件、固件或硬件以及它们的文档,如操作系统、防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。 (2)保护轮廓(PP)。 EAL2:结构性测试级,证明TOE与系统层次设计概念一致。 EAL.3:工程方法上的测试及验证级,证明TOE在设计上采用了积极安全操作系统安全测评研究的工程方法。 EAL.7:形式化地验证设计和测试级,证明TOE的所有安全功能经得起全面的形式化分析 安全级别和组件之间的关系可以用一张表概括,如表1-2所示。
Attack.attack() 函数先将自己的地址转换为 uint256 类型(这一步是为了兼容目标合约中的数据类型)第一次调用 HackMe.doSomething() 函数;2.
研究人员已经将蜻蜓变成了可以操控的微型无人机,用来追踪野生动物种群和为植物授粉。但是,我们是否应该担忧这些昆虫被改造成武器呢? 不久前,美国科学家成功将无人机技术与蜻蜓结合起来,开发出可由人类控制的活体微型无人机。 ? 霍华德·休斯医学研究所的研究人员首先对蜻蜓进行了基因改造,使蜻蜓的神经细胞和翅膀协同作用,对光脉冲做出反应。 微型导航系统的指令通过一个光学神经刺激器,以光脉冲的形式发送出来,对蜻蜓的飞行路径和动作进行指引。 “不犯任何错误:我们不会把蜻蜓放出去进行监视或侦察任务,”惠勒说道。(文/ 新浪科技)
互联网刚刚开始是安全的,但是伴随着黑客(Hacker)的诞生,互联网变得越来越不安全。 黑客一词来源于“Hacker”,通常指对于计算机系统有深入的理解,能够发现其中的问题。 但是时代在发展,防火墙技术的兴起改变了互联网安全的格局。尤其是以思科、华为、深信服等代表的网络设备厂商,开始在网络产品中更加重视网络安全,最终改变了互联网安全的走向。 SQL注入漏洞至今仍然是Web安全领域中的一个重要组成部分。 XSS(跨站脚本攻击)的出现则是Web安全史上的另一个里程碑。 type=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于 weibo.com 在页面中嵌入了一个来自于 2kt.cn的JS脚本。 而这种攻击,却是互联网安全维护人员最为无奈的攻击形式之一,信息泄漏、账户安全、网络安全无疑成为大众最关心的问题。
前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。
前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。
2017年2月,在谷歌总部举行的第一次关于“Dragonfly”的小组会议中,一些与会者对他们听到的内容震惊了。 据该项目的四个人说,谷歌开发的每个新产品或服务都必须由该公司的法律、隐私和安全团队进行审核,但是中国版引擎没有经历这一正常的程序。 石博盟并不认为谷歌的安全、隐私和法律团队应该能够质疑他的产品决策,并与后者保持公开的对抗关系,“这完全超出了谷歌的标准”,Zunger说。 三个消息来源独立证实了Zunger的说法。 在一次会议中,Zunger回忆说,石博盟被告知谷歌的隐私和安全团队计划评估中国版搜索引擎的各个方面。石博盟当场厉声回应,“你不该提出这些问题”。 当会议最终在2017年6月底举行时,Zunger和谷歌的安全团队成员没有得到通知,所以他们错过了会议,当然也没能参与。Zunger认为这是故意把他们排除在外。
优雅草蜻蜓I即时通讯软件以及优雅草蜻蜓I即时通讯水银版私有化部署软件介绍和区别-优雅草卓伊凡1. 2. 通讯功能✅ 多种消息样式支持文字、图文、图片、文件(最大支持2GB)语音消息(支持降噪处理)视频消息(H.264编码,低带宽优化)✅ 单聊与群聊单聊:端对端加密(可选RSA+AES)群聊:支持5000人超大群 ,成员可授权密钥消息撤回(支持跨设备同步)阅后即焚(自定义销毁时间)✅ 强制订阅服务号用户默认自动订阅系统服务号和支付服务号重要通知强制推送(如系统升级、安全警报)2. 安全与风控 多层加密体系传输加密:TLS 1.3 + RSA-2048密钥交换内容加密:AES-256_CBC(服务端可解密监控)防篡改:SHA-256签名验签️ 安全防护敏感词报警(实时拦截+管理员通知
一 背景 这个月的主要目标是检验蜻蜓的编排系统和优化,我基于蜻蜓开发dolphin的ASM系统,这两周主要开发代码审计系统 swallow. Swallow是一款开源的代码审计工具,其底层集成了多种静态代码分析工具,如murphysec SCA、Fortify、SemGrep、Hema(Webshell检测),通过蜻蜓安全的编排系统进行连接。 使用蜻蜓安全的编排系统进行连接,这使得它更易于集成和使用。蜻蜓安全的编排系统可以将多个静态代码分析工具组合在一起,并按照用户的需求对其进行配置和管理。 在设置中添加主域名 蜻蜓中点击运行工作流,或者设置工作流为周期运行 在swallow中查看数据 四 总结 总之 Swallow 可以帮助大家发现代码中的潜在漏洞和安全问题。 集成了多种静态代码分析工具,并使用蜻蜓安全的编排系统进行连接,使得扫描代码更加全面和高效。 I使用了Bootstrap 5和ThinkPHP 6,使得它具有更好的可用性和易用性。