安全
-
用友U8 Cloud smartweb2.RPC.d XML外部实体注入漏洞
产品介绍 用友U8cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型、集团型企业,提供企业级云ERP整体解决方案。它包含ERP的各项应用,包括iUAP、财务会计、iUFO…
-
Kerberos安全认证-连载11-HBase Kerberos安全配置及访问
目录 1. Zookeeper Kerberos配置 2. HBase配置Kerberos 3. HBase启动及访问验证 4. HBase Shell操作HBase …
-
某60区块链安全之薅羊毛攻击实战一学习记录
区块链安全 文章目录 区块链安全 薅羊毛攻击实战一 实验目的 实验环境 实验工具 实验原理 实验内容 薅羊毛攻击实战一 实验步骤 EXP利用 薅羊毛攻击实战一 实验目的 学会使用p…
-
区块链与算力网络:创造未来网络的安全与共享
在数字革命的浪潮下,网络技术正焕发着前所未有的活力,而算力网络以其独特的区块链技术应用,为网络的安全性和资源共享带来了新的可能性。本文将带您深入探索算力网络中区块链技术的神奇应用,…
-
JeecgBoot jmreport/queryFieldBySql RCE漏洞复现
0x01 产品简介 Jeecg Boot(或者称为 Jeecg-Boot)是一款基于代码生成器的开源企业级快速开发平台,专注于开发后台管理系统、企业信息管理系统(MIS)等应用。它…
-
【Burpsuite抓取APP、小程序数据包教程】
文章目录 一、抓取APP数据包 1、burpsuite设置 2、逍遥模拟器设置 3、抓包即可 二、抓取小程序数据包 1.bp设置代理端口 2.利用火狐插件foxyproxy设置代理…
-
Docker网络配置&网络模式
前言 Docker 的网络模式是一种定义容器如何在网络中通信的方式。Docker 提供了多种网络模式,每种模式都适用于不同的使用场景 一.网络相关概念 1.子网掩码 互联网是由许…
-
大数据情况下如何保证企业数据交换安全
数据交换是指在网络或其他方式下,不同主体按照规定的规则和标准实现数据的共享、传输和处理的过程。大数据时代的到来使得数据交换的重要性更为凸显,大数据带来了海量、多样、高速、低价值密度…
-
IDEA DataGrip连接sqlserver 提示驱动程序无法通过使用安全套接字层(SSL)加密与 SQL Server 建立安全连接的解决方法
DBMS: Microsoft SQL Server (no ver.) Case sensitivity: plain=mixed, delimited=exact [08S01…
-
生成式AI在软件开发中的革新:自动化、效率、理解、创新与安全的综合考察
本论文研究生成式AI在软件开发中的多个方面的影响,重点关注自动化和效率、理解和解决问题、创新和创造力、写作和沟通,以及安全和隐私。通过深入分析这些方面,我们可以更好地理解生成式AI…
-
BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)
渗透测试 渗透测试(Penetr/img/5f/ation test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击…
-
SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)
0x01 产品简介 SpiderFlow是新一代爬虫平台,以图形化方式定义爬虫流程,以流程图的方式定义爬虫,不写代码即可完成爬虫,是一个高度灵活可配置的爬虫平台。 0x02 漏洞概…
-
大数据之Kerberos认证
一、基本概念 1、Kerberos 是什么? Kerberos 是一个网络身份验证协议,用于在计算机网络中进行身份验证和授权。它提供了一种安全的方式,允许用户在不安全的网络上进行身…
-
CTFHUB技能树——web篇
CTFHUB技能树——web篇 文章目录 CTFHUB技能树——web篇 前言 web前置技能 HTTP协议 请求方式 302跳转 Cookie 基础认证 响应包源代码 信息泄露 …
-
网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag
实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟…
