目录Section 1:蓝队介绍初级安全分析师简介初级(助理)安全分析师的职业生涯安全运营中心 (SOC)准备和预防监测与调查回复初级(助理)安全分析师的一天蓝队中的 SOC 角色介绍安全层级认识蓝队安全运营中心(SOC)网络事件响应小组(CIRT)专业防守角色提升SOC职业发展SOC职业路径内部S ...
第138届广交会网络平台测试赛(第十期《方班演武堂》)圆满收官!蚁景科技凭借硬核技术实力,以总积分492分绝对优势强势突围,再度荣膺团体总分第一名,实力登顶,闪耀全场! ...
本文分享自天翼云开发者社区《perl正则语法总结》.作者:李****壮 一、介绍 正则表达式(regular expression)描述了一种字符串匹配的模式,可以用来检查一个串是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等。Perl语言的正则表达式功能非常强大,基本上是 ...
1. 基本信息 捍卫隐私 [美]凯文·米特尼克,罗伯特·瓦摩西,浙江人民出版社2019年9月 1.1. 读薄率 书籍总字数17.9万字,笔记总字数35721字。 读薄率35721÷179000≈19.96% 1.2. 读厚方向 当我点击时,算法在想什么? 算法霸权 极简算法史:从数学到机器的故事 ...
1. 酒店 1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000) 1.2. 现今的酒店都使用NFC或磁条刷卡来关闭和打开你房间的锁 1.2.1. 好处是,酒店可以在前台快速且轻松地修改这些访问码 1.2.2. 在某位员工将这张卡发给下一位酒 ...
pgAdmin是针对PostgreSQL数据库的查询客户端,其支持server模式部署。在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。 ...
1. 互联网电话 1.1. 和打印机一样,VoIP电话的系统更新也可以被伪造和接受 1.2. 大多数VoIP电话都有一个免提选项,让你可以在你的隔间或办公室中将某人的通话用扬声器播放 1.2.1. 意味着在电话听筒之外不仅有一个扬声器,还有一个麦克风 1.3. 可以通过互联网接收恶意代码的打印机不一 ...
2025铸剑杯线下赛第二部分是渗透,其中包括web渗透和大模型安全。这道题其实是2023年中国科学技术大学Hackergame的一道题目改编的,大差不差。第一次接触大模型安全,学到了学到了。 ...
1. 智能家居 1.1. 一种用户无法在上面安装反病毒软件的计算机 1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门 1.3. 谷歌拥有Dropcam和Nest,但还想让其他物联网设备也连接到你的谷歌账号 1.3.1. 好处是可以收集到更多有关你的个人习惯的原始数据 1.3.2. 任何大 ...
1. 人工智能时代 1.1. 如果你像大多数人一样整天都带着手机,那你就没有隐身,而是处在监控之中—即使你的手机没有启用位置跟踪 1.1.1. GPS还是会保持开启,即使处于飞行模式中 1.2. 被记录的不只有语音通信,还有短信 1.3. 大多数人永远不会认同,只携带一部手机就等同于丧失了自己不被追 ...
本文分享自天翼云开发者社区《CDN加速图片内容审核原理》.作者:周****鹤 由于CDN系统同时服务成千上万的客户,对系统性能要求较高,在CDN系统上做内容审核要求实时高效,故采用了异步资源审核及上报封禁的机制。 具体流程如下: 内容审核流程:用户发起请求到边缘节点,首次请求资源miss回源,源站返 ...
1. 痕迹 1.1. 要当心你在互联网上搜索的东西 1.1.1. 不只有搜索引擎会跟踪你的上网习惯 1.1.2. 你访问的每一个网站都会这么做 1.2. https并不是为隐藏你访问网站的身份而设计的 1.3. DNS就像一个全球性的电话簿,可以实现主机名和你刚才请求的网站服务器的数字地址的交叉参照 ...
1. 隐私预期 1.1. expectation of privacy 1.2. 隐私预期应该从传统的纸质信件时代扩展到数字时代 1.3. 在美国,执法部门在没有得到收信人许可的情况下不能打开密封的实体信函 1.4. 隐私预期是一种司法测试,用于确定美国宪法《第四修正案》声明的隐私保护是否适用 2. ...
2025年12月7日,备受瞩目的哈工大“安天杯”网络安全国际邀请赛(HITCTF2025)在哈尔滨圆满落幕。作为赛事核心技术支撑方,蚁景科技凭借自主研发的高性能竞赛平台与全流程技术保障体系,确保了47支中外高校战队24小时不间断比拼的顺畅运行,为这场国际级赛事筑起坚实的技术后盾。 ...
1. 端到端加密 1.1. 某些机构无须看到你加密的电子邮件内容,就能知道你在和谁通信以及频率如何 1.2. 加密的目的是编码你的信息,这样的话只有拥有正确密钥的人才能解码它 1.3. 加密的数学运算强度和密钥长度共同决定了没有密钥的人破解你的代码的难度 1.4. 公开算法一直在经受弱点检查,也就是 ...
1. 隐私的假象 1.1. 普通美国人也陷入了“后9·11搜索网”(post-9/11 dragnet)中 1.1.1. 原本是为阻止外国恐怖分子而设计的,现在却监视着几乎每一个美国人 1.2. 我们生活在隐私的假象之中,而且可能已经这样生活了几十年 1.3. 在数字监控状态中,生活的危险其实并不 ...
AES是对称加密算法,在逆向中常常使用到,白盒AES算法详解这篇文章写的非常好,通俗易懂。但是我在原理到代码的过程经常会卡壳,因此结合C语言代码浅析一下算法。 ...
自己整理一下两天的XCTF Final赛事web方向的赛题,网上好像没有很全的wp,awdp更是完全没有。就全部找了集合一下再补充自己的(主要是awdp)。 赛制:第一天解题和rw以及pwn单挑,第二天是赛制比较特殊的awd,挺有趣的,十分钟一轮检查,给前几轮所有人攻击流量和patch包(到后面给的 ...
本文分享自天翼云开发者社区《一种高并发下的自旋锁优化方案》.作者:星空赶路者 1.问题背景 CDN线上有一些节点机器cpu存在突刺,都是在晚上业务高峰期才出现。该节点存在大量的小文件访问,使用了固态硬盘。经过线下压测模拟复现了线上的问题现象。 2.问题原因 通过工具发现cpu突刺时的堆栈信息在对一张 ...
本文内容包含所有的Crypto,四道PIoTS,两道Re以及两个系列的Misc题,主要用于记录 Crypto 高位攻击 完全用不到pq高位信息,因为d大概是n的0.2544次幂,所以直接套boneh donfee板子就可 # SageMath 9.3 N = 28384198625234311024 ...