工具 | yjdirscan
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介yjdirscan是一个御剑目录扫描专业版的项目。0x01 功能说明
阅读全文注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介yjdirscan是一个御剑目录扫描专业版的项目。0x01 功能说明
阅读全文这些年,关于中国,印度舆论场里一直有两种声音。一种声音很响亮:警惕中国、批评中国、贬低中国,甚至把中国描述成“不可持续”“外强中干”“很快要出问题”的国家。 这种说法,在印度媒体、政界、战略界里并不陌
阅读全文随着大语言模型和智能体 AI 技术的快速发展,低代码 AI 工作流自动化平台已经成为企业提升效率的核心工具。这类平台能够快速连接各类办公软件与 AI 模型,实现业务流程的自动化处理。n8n 是全球最受
阅读全文资源的开发、技术的进步、数据的流动,无不深嵌于产业链供应链这张无形的网络中。产业链供应链安全事关国家经济安全和高质量发展全局。近年来,境外间谍情报机关针对我国产业链供应链的渗透、破坏与窃密行为日益隐蔽
阅读全文赵姐是我永远的偶像!0x01 简介大家好,我们是 NOP Team ,很久没和大家见面了,今天更新一篇关于 Linux 平台关于用户管理设计的技术文章在之前学习 Linux 系统知识、使用 Linux
阅读全文人工智能(AI)不再仅仅是未来战争的问题。在美国对伊朗的打击行动中,源自“Maven计划”的人工智能系统已帮助识别并确定了数千个目标的优先级,从而加速了情报分析和作战计划的制定。与此同时,五角大楼与开
阅读全文前言:该文章为去年的库存,一直懒得没有发,现在源码给到ai都能审出来,时代发展太快,我们都是旧时代的产物了。一、信息收集1.1 github 搜索文件直接搜索网站的css或者js文件,发现有完全一模一
阅读全文最近的漏洞挖掘过程中,我有一个非常直观的感受:现在的攻防环境,和两三年前相比已经发生了质的变化。排除在客户现场进行内网渗透的情况,现在无论是打 SRC 还是做外网的渗透测试,只要发起大面积的扫描行为(
阅读全文挖了半年SRC颗粒无收?别怀疑自己,你只是踩了“闭门造车”的坑……为此建立了一个src专项圈子,内容包含src漏洞知识库、src挖掘技巧、src视频教程等,一起学习赚赏金技巧,以及专属微信群一起挖洞圈
阅读全文本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!工具介绍该ASPX webshell允许通过半交互式Python客户端
阅读全文关键词内网渗透一位研究人员分析了面向互联网的Perforce P4服务器,发现其中许多仍配置不当,暴露了高度敏感信息。Perforce P4(前身为Helix Core)是一个集中式版本控制平台,旨在
阅读全文关键词网络攻击一款此前未被记录、名为Lotus的数据擦除恶意软件,在去年被用于针对委内瑞拉能源和公用事业组织的定向攻击。该恶意软件于去年12月中旬从委内瑞拉的一台机器上传至一个公共平台,并已被卡巴斯基
阅读全文关键词数据泄露近日,瑞典 AI 编程初创公司 Lovable 因一起数据安全事件再次引发行业关注。一位 X 平台用户(用户名 "Impulsive")周一指出,该公司存在大规模数据泄露问题,影响范围涵
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯当前,智能网联汽车已成为全球汽车产业转型发展的核心赛道,而跨区域协同创新则是释放产业动能的关键路径。沿沪宁产业创新带作为长三角一体化发展的重要轴带,汇聚了
阅读全文对硕博研究生与高校教师而言,SCI 论文是毕业、评职称、申报科研项目的核心凭证。但市面上辅导机构鱼龙混杂,很多人都在踩坑:榜单多为广告、导师资质不明、担心陷入代写风险。本文用真实测评逻辑,给出 202
阅读全文字数 655,阅读大约需 4 分钟前言在扫云函数相关文章的时候,看到了通过云函数实现网络代理的项目SeaMoon。也巧,小程序需要用到云函数,我每个 19.9rmb/月的服务,正想着怎么物尽其用。1
阅读全文关注我们带你读懂网络安全安全研究员尝试用Claude Opus 4.6模型为Discord客户端内置的Chrome编写漏洞利用,在消耗20个小时2.3T词元(价值约1.5万元)后,成功实现了CVE-2
阅读全文文 | 公安部第一研究所 陈慧慧 胡光俊近年来,美国及盟友(含五眼联盟、日韩德等)依托“军民—情报—安全—科技—传媒”复合体,通过将中国网络技术能力贴上“威胁”“威权”“规则破坏者”等标签,加大对中国
阅读全文编者按美国国防部主管网络政策的助理部长兼国防部长首席网络顾问凯瑟琳·萨顿4月21日出席美国众议院军事委员会的听证会,就美国国防部网络空间态势和能力发表证词,包括美国国防部网络防御、针对对手的网络空间作
阅读全文漏洞描述:Sрrinɡ Sрrinɡ Sесuritу中存在漏洞,如果应用程序使用<ѕес:intеrсерt-url ѕеrvlеt-раth="/ѕеrvlеt-раth" раttеrn="/е
阅读全文一行代码的位置引发的问题 CVE-2026-34486 是修复 CVE-2026-29146(Padding Oracle 攻击)时引入的回归 Bug,根本原因是一行代码的位置移错了。
阅读全文一个让全球网络安全行业不得不重新审视现状的事实正在发生:360漏洞挖掘智能体通过代码自动扫描,在分钟级时间内精准定位了两个潜伏多年的全球级高危漏洞,一个是潜伏5年的Windows内核提权漏洞,另一个是
阅读全文2026年4月7日,Anthropic公司正式发布其高度机密的AI驱动网络安全工具Claude Mythos Preview。这款被该公司自评为"危险程度过高不宜公开发布"的AI模型,能够自主发现主流
阅读全文网络安全研究人员已公开针对微软截图工具(Snipping Tool)新漏洞的概念验证(PoC)利用代码,攻击者可通过诱导用户访问恶意网页,悄无声息地窃取其Net-NTLM凭证哈希值。该漏洞编号为CVE
阅读全文SGLang 框架曝出严重安全漏洞,攻击者成功利用该漏洞可在受影响系统上实现远程代码执行。该漏洞编号为 CVE-2026-5760,CVSS 评分为 9.8 分(满分 10 分),属于可导致任意代码执
阅读全文