全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    正向代理vs反向代理vs透明代理

    作者:格格巫和蓝精灵发布日期:2025-06-10 10:38:58

    阅读全文
  • 文章封面

    攻破学习壁垒:网络安全培训,如何让每个学员都成为实战高手?

    作者:格格巫和蓝精灵发布日期:2025-06-06 09:18:14

    嗨,各位关注网络安全和技能提升的朋友们!随着数字化浪潮席卷全球,网络安全的重要性日益凸显。企业求贤若渴,个人也希望掌握一技之长。然而,网络安全知识体系庞大、技术更新迭代快,如何在培训中确保学员真正“听

    阅读全文
  • 文章封面

    铜墙铁壁:Linux 账户安全深度加固指南,让你的系统坚不可摧!

    作者:格格巫和蓝精灵发布日期:2025-06-05 08:30:00

    嗨,各位 Linux 探索者和系统守护者!在数字世界的攻防战中,账户安全是抵御入侵的第一道雄关,也是最容易被忽视的薄弱环节。我们将深入挖掘,如何为这些账户构建起“铜墙铁壁”,让你系统在面对日益复杂的网

    阅读全文
  • 文章封面

    Windows常见进程解析及其在应急响应中的核心地位

    作者:格格巫和蓝精灵发布日期:2025-05-31 08:38:00

    在Windows操作系统环境中,进程是应用程序和系统服务运行的实体。对于系统管理员和安全专业人员而言,深入了解常见的、合法的Windows进程,是维护系统稳定、检测异常行为以及在发生安全事件时进行应急

    阅读全文
  • 文章封面

    Linux日志轮转:系统日志管理的艺术

    作者:格格巫和蓝精灵发布日期:2025-05-29 09:09:06

    在Linux系统中,日志文件是诊断问题、监控系统状态和进行安全审计的宝贵资源。然而,这些日志文件会随着时间的推移不断增长,如果不加以管理,它们可能会耗尽磁盘空间,导致系统性能下降甚至服务中断。日志轮转

    阅读全文
  • 文章封面

    Linux日志:系统洞察与应急响应中的安全基石

    作者:格格巫和蓝精灵发布日期:2025-05-28 08:00:00

    🔍在Linux系统管理和网络安全领域,日志文件扮演着至关重要的角色。它们是系统活动的数字足迹,详细记录了从内核消息、用户登录到应用程序行为的各种事件。理解、管理和保护这些日志,尤其是在面临安全事件进

    阅读全文
  • 文章封面

    应急响应:Linux 启动项检查全攻略

    作者:格格巫和蓝精灵发布日期:2025-05-27 09:03:00

    阅读全文
  • 文章封面

    只有穷人才痴迷于技术,你认同吗

    作者:格格巫和蓝精灵发布日期:2025-05-26 08:29:41

    阅读全文
  • 文章封面

    检测远程服务横向移动

    作者:格格巫和蓝精灵发布日期:2025-05-25 08:00:00

    很有趣的技术视频

    阅读全文
  • 文章封面

    AI太过强大

    作者:格格巫和蓝精灵发布日期:2025-05-24 11:47:15

    最近用了几天ai来生成练习题目环境,用下来的感受就是一个字 绝👍🏻,真是太强大了,以往搭建个环境即使查谷歌一般都要花很多时间,但用ai,不到一分钟就可以出结果,对结果不满意还可以无限次的修改,好比一个

    阅读全文
  • 文章封面

    Java Servlet内存马原理和应急响应查杀

    作者:格格巫和蓝精灵发布日期:2025-05-23 16:22:25

    @点击蓝字关注我们首先感谢参考大哥的视频学习。https://www.bilibili.com/video/BV1FKUMYQE8D/?spm_id_from=333.337.search-card.

    阅读全文
  • 文章封面

    京麒沙龙第十七期直播回顾 | 网安利刃:业务蓝军的攻防之道

    作者:格格巫和蓝精灵发布日期:2025-05-22 14:44:51

    内容来自2025年05月14日,阿里巴巴集团业务蓝军团队负责人马震豪老师在京东第十七期京麒沙龙上的技术分享的语音转录。大家好,感谢京麒沙龙带来的这次分享的机会。今天我要与大家分享的主题是《网安利刃:业

    阅读全文
  • 文章封面

    隐匿与追踪:Rootkit检测与绕过技术分析

    作者:格格巫和蓝精灵发布日期:2025-05-14 11:38:09

    目录一、Rootkit基础概念二、Rootkit实现技术三、Rootkit检测技术四、Rootkit绕过技术五、高级对抗案例六、总 结Rootkit是一种高隐蔽性恶意软件,广泛用于网络攻击和高级持续

    阅读全文
  • 文章封面

    客户端漏洞在红蓝对抗中的挖掘与利用

    作者:格格巫和蓝精灵发布日期:2025-05-13 18:18:17

    客户端风险背景概述客户端软件是指在用户的设备上运行的程序,通常用于访问和与服务器进行交互。它们可以提供各种功能,包括数据处理、用户界面和网络连接。常见的客户端软件有办公软件(Office、WPS等),

    阅读全文
  • 文章封面

    第122篇:国hu攻防比赛蓝队防守经验总结(中篇)

    作者:格格巫和蓝精灵发布日期:2025-05-09 08:05:00

    Part1 前言 大家好,我是ABC_123。一年一度的大考即将来临,过去几年有幸参与过几家单位的主防工作,在与大家一起为期几周的蓝队防守中,有几次零失分的成功防守案例。在防守工作开展时,我习惯使用

    阅读全文
  • 文章封面

    护网奇谈:蓝队工程师手记

    作者:格格巫和蓝精灵发布日期:2025-05-08 09:17:57

    零、护网实录|故事开始前,我们聊聊“被攻击”的真相有人说,网络安全是一场没有硝烟的战争。但对我们这些坐在 SOC 屏幕前、深夜还在翻 Zeek 流量、凌晨三点还在拼 Wireshark 滤包表达式的工

    阅读全文
  • 文章封面

    网安竞赛年年有,今年你还在吗? ——CTF 的旋转门,转走了多少“热爱安全”的人

    作者:格格巫和蓝精灵发布日期:2025-05-07 07:55:00

    零、CTF,曾是技术的试炼场你还记得你第一次打 CTF 的那年吗?那时候你满眼都是技术的光。你把 IDA 装上了正版皮肤,把 Ghidra 的主题调成了夜间模式,还给 Burp Suite 装了个自制

    阅读全文
  • 文章封面

    Beacon连上了,人没回来 ——在这场“零误报”演练里,我们失去的,不止是告警

    作者:格格巫和蓝精灵发布日期:2025-05-06 10:59:26

    零、引言 · 写在演练开始前你还记得你第一次参与攻防演练的那年吗?那时候大家都兴奋,觉得能参与“护网”,是技术人的高光时刻。 你在朋友圈晒工牌,晒工位,晒演练开始倒计时的那张大屏。 你相信这是一场国家

    阅读全文
  • 文章封面

    给Kali 加个MCP,直接用cursor做渗透测试

    作者:格格巫和蓝精灵发布日期:2025-05-05 14:40:40

    用大模型辅助渗透测试,论文,开源已经非常多了,之前我们也有多次讨论了分析,但无论哪个,对Kali的操作都有点麻烦。MCP火了后,总感觉用MCP调用Kali会更方便。确实如此,近日,国外有大神实现了用M

    阅读全文
  • 文章封面

    Web3互联网取证---2025FIC晋级赛

    作者:格格巫和蓝精灵发布日期:2025-04-28 13:11:38

    本栏目主要是针对比赛题目进行分析和解题思路分享,只进行知识分享,不具一定的实战能力,后台不解答涉及可能侵害他人权利的问题,切勿用于违法犯罪活动。如果有工作方面的解答需求,请后台联系添加

    阅读全文
  • 文章封面

    系统和软件不同版本的含义

    作者:格格巫和蓝精灵发布日期:2025-04-20 21:36:13

    阅读全文
  • 文章封面

    python扫描器基础理论加代码实践

    作者:格格巫和蓝精灵发布日期:2025-04-19 12:23:42

    基础理论实际上玩计算机的,尤其在ai时代,无论是干啥,包括网络安全挖洞,玩计算机的终极目的就是自动化,所有的编程就是为了替代有规律且重复的人工,所以挖洞最理想的状态就是自动化挖洞躺赚,但是理想毕竟是理

    阅读全文
  • 文章封面

    RSAC 2025 创新沙盒10强全面分析报告

    作者:格格巫和蓝精灵发布日期:2025-04-16 21:02:11

    由Gemini DeepReasearch生成,顺带一说,知识库已经超过了6000多篇文章了,新上了不少AI安全相关的内容,还有卡巴斯基的seclist的全量文章。本报告旨在深入探讨这些公司的技术独

    阅读全文
  • 文章封面

    紧急通知

    作者:格格巫和蓝精灵发布日期:2025-04-13 20:34:03

    阅读全文
  • 文章封面

    国外C2工具整理

    作者:格格巫和蓝精灵发布日期:2025-04-11 08:10:14

    阅读全文
  • 文章封面

    恶意软件常用的六种持久性机制

    作者:格格巫和蓝精灵发布日期:2025-04-09 11:41:24

    恶意软件常用的六种持久化机制在信息安全领域,“持久性”(Persistence)是攻击者入侵系统后最关键的一步。为了确保在系统重启、用户登出或其他中断后,恶意代码依旧能够自动运行、保持控制权,攻击者往

    阅读全文
  • 文章封面

    渗透测试|RPC技术+yakit热加载的JS加密解决方案分享

    作者:格格巫和蓝精灵发布日期:2025-04-08 11:10:00

    1.前言近几年,越来越多网站流行起来sign值防篡改、添加http头字段防重放、数据包加密等机制,这类型机制本质上是为了与爬虫做对抗,随着安全渗透场景和要求不断变高,这类型机制往往对安全人员测试造成极

    阅读全文
  • 文章封面

    OffSec蓝队课程IR-200及OSIR考证之旅

    作者:格格巫和蓝精灵发布日期:2025-04-06 22:00:39

    TL;DR近期参加了OffSec蓝队方向应急响应相关的学习课程IR-200,以及参加了OSIR认证并获取了证书,在整个过程中感觉还是学到了很多应急方面的知识技能,简单总结一下这次的OSIR学习和考证之

    阅读全文
  • 文章封面

    怎么从受限容器到拿下集群:#BrokenSesame

    作者:格格巫和蓝精灵发布日期:2025-04-03 13:19:57

    云上攻防TOP级案例分析从0到1 - #BrokenSesame前几天 Wiz Research 团队分享了Ingress NGINX 中未经身份验证的远程代码执行漏洞,感兴趣大家可以去看:http

    阅读全文
  • 文章封面

    所有的无用,都是有用的

    作者:格格巫和蓝精灵发布日期:2025-03-27 17:13:01

    2021 年 8 月,我在腾讯做了一个面向全员的分享,主题是《有用·无用》。因为是访谈形式,所以内容略显零碎。我尽量整理成了下面这篇文章。好读书不求甚解陶渊明说“好读书不求甚解”,很多时候学习并不一定

    阅读全文
上一页下一页