Lv.2
南山一少
更多个人资料
120
成长值
2
关注
3
粉丝
+ 关注
私信
个人介绍
欢迎勾搭~
感兴趣或擅长的领域
云安全、编程语言、自动化运维、微服务架构
个人勋章
TA还没获得勋章~
成长雷达
100
0
0
0
20
个人资料
个人介绍
欢迎勾搭~
感兴趣或擅长的领域
云安全、编程语言、自动化运维、微服务架构
达成规则
以上满足
项可达成此勋章
博客
关注
粉丝
论坛
全部时间
全部时间
最近三天
最近一周
最近一月
全部
暂无专栏分类
对AWVS扫描规则的分析
最近对awvs进行一些简单研究,众所周知awvs的非常好用的扫描器。强大的爬扫能力让很多人很喜欢他,不过强大的话也对应有它的缺点,第一,体积庞大,扫描耗时间太久;第二,无法跨平台,只能让windows来用。不过这个几个缺点对这个牛逼的扫描器貌似也没啥影响,还是很多人爱用。 不过对扫描器来说核心还是规则,我们还是可以重点分析一下awvs的扫描规则。
漏洞管理CodeArts Inspector
南山一少
2018-01-02 08:56:54
15998
0
0
2018-01-02 08:56:54
999+
0
0
他山之石 | 渗透测试中的各种子域名枚举技术介绍
作为渗透测试人员或漏洞挖掘者,很多时候,当开始一个安全评估项目时,提供给我们的总是一个或一组域名。这样一来,我们就得开展大量前期侦查手段,去发现一些有用的资产信息,如服务器、Web应用、目标组织使用的其它域名等,以提高漏洞发现机率。子域名是前期侦查和信息收集的重要手段,本文会以简单易懂的方式介绍多种子域名枚举技术。
DNS
域名注册服务 Domains
南山一少
2017-11-27 09:35:27
10214
0
0
2017-11-27 09:35:27
999+
0
0
【Free Style】华为这款产品,把我给气死了!
事情是这样的, 上个周末,哥正趴在草丛里瞄着最后一个二货的脑门,心想着这把吃鸡也太轻松了,于是悠悠地扣下了扳机~
通用安全
安全
南山一少
2017-11-24 11:30:29
6672
6
3
2017-11-24 11:30:29
999+
6
3
基于机器学习的web异常检测
Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访问进行拦截。一方面,硬规则在灵活的黑客面前,很容易被绕过,且基于以往知识的规则集难以应对0day攻击;另一方面,攻防对抗水涨船高,防守方规则的构造和维护门槛高、成本大。
通用安全
机器学习
南山一少
2017-11-21 19:10:32
10342
0
0
2017-11-21 19:10:32
999+
0
0
【干货分享】Sandbox技术之DLL注入
我们要在Sandbox中观察恶意样本的行为,就需要在恶意样本的进程中注入我们自己的代码,然后通过这些代码产生监控日志。这是目前Sandbox中监控常用的做法之一,当然也有一些更底层的办法来的监控日志。今天主要介绍用户态下远程DLL注入方式,将监控代码注入到恶意样本进程中。这种实现相对简单通用,只要将监控代码编译为一个DLL,然后注入到恶意样本的进程中,就可以获取到监控行为日志。
企业主机安全 HSS
南山一少
2017-10-31 08:54:10
9607
0
0
2017-10-31 08:54:10
999+
0
0
细数电商Web安全七宗罪!
图文细数电商类Web安全七宗罪:内网渗透、逻辑缺陷、常规Web漏洞、撞库攻击、金额篡改、越权操作、社会工程。告诉你各项风险的渗透重点以及应对措施,教你避免安全风险的编码原则。传统网站也适用!
通用安全
南山一少
2017-10-26 08:52:47
8261
0
0
2017-10-26 08:52:47
999+
0
0
【干货分享】恶意样本分析手册——常用方法篇
图解恶意样本分析的常用方法,你与安全专家的差距只有一篇文章!
通用安全
南山一少
2017-10-20 10:01:13
7520
0
0
2017-10-20 10:01:13
999+
0
0
【虚拟化安全】史上最全虚拟化安全风险列表&专业安全建议
本文罗列了服务器虚拟化、桌面虚拟化、网络虚拟化、存储虚拟化及应用虚拟化5种虚拟化方式可能存在的安全风险,并为各种风险提供了安全建议。你的虚拟化环境安全吗?快来检测一下吧!
虚拟化
企业主机安全 HSS
南山一少
2017-10-20 09:20:34
12382
0
0
2017-10-20 09:20:34
999+
0
0
【干货分享】基于JWT的Token认证机制及安全问题
一步一步教你基于JWT的Token认证机制实现,以及如何防范XSS攻击、Replay攻击和中间人攻击。
API
安全
南山一少
2017-10-20 09:04:49
19428
0
1
2017-10-20 09:04:49
999+
0
1
吓我一跳,还以为WPA2加密被攻破了
本次的WPA2“密钥重装攻击”,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。此攻击无法破解Wi-Fi密码,也和密码无关,WPA/WPA2加密仍是安全的,只需要为被影响的设备安装修复补丁即可。
漏洞管理CodeArts Inspector
网络
Linux
南山一少
2017-10-18 10:07:59
11139
0
0
2017-10-18 10:07:59
999+
0
0
https://www.baidu.com/s?ie=utf-8&f=3&rsv_bp=0&rsv_idx=1&tn=baidu&wd=sed%20%E6%9B%BF%E6%8D%A2%E5%AD%97%E7%AC%A6%E4%B8%B2&rsv_pq=c7db61a600035dc5&rsv_t=5e19yEsbV9N5fIvdlGRU
+ 关注