上一页 1 2 3 4 5 6 7 ··· 58 下一页
摘要: 给组里的本科生讲一讲恶意软件,以及如何识别恶意软件。卷积神经网络(CNN)是一种深度学习模型,特别适用于处理图像和视频等数据。CNN包括:卷积层、激活层、池化层、全连接层。 阅读全文
posted @ 2025-11-11 17:27 蚁景网安实验室 阅读(95) 评论(0) 推荐(0)
摘要: 在护网的过程中,经常需要反向连接,就有可能连接到域名上,所以可以做一个识别,判断是不是一些APT组织通过一些批量的代码生成的恶意域名。朴素贝叶斯方法是一种生成模型,对于给定的输入x,通过学习到的模型计算后验概率分布P ,将后验概率最大的类作为x的类输出。 阅读全文
posted @ 2025-11-05 16:14 蚁景网安实验室 阅读(52) 评论(0) 推荐(0)
摘要: 其实XSS说白了,就是通过向网页中注入恶意的脚本代码,一般来说都是 JavaScript,让代码在其他用户的浏览器中执行,从而达到窃取信息、冒充身份、传播木马等目的。换句话说,网站本来应该只展示安全的内容的,但是攻击者把一些恶意的脚本给塞入了网站中,让浏览器错误地把其当成正常内容执行了。 阅读全文
posted @ 2025-10-31 20:24 蚁景网安实验室 阅读(94) 评论(0) 推荐(0)
摘要: 好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。 阅读全文
posted @ 2025-10-22 10:25 蚁景网安实验室 阅读(125) 评论(0) 推荐(0)
摘要: 浙大恩特客户资源管理系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行审计分析。 阅读全文
posted @ 2025-10-15 17:22 蚁景网安实验室 阅读(81) 评论(0) 推荐(0)
摘要: 暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜,因为许多用户仍然习惯使用过于简单的弱口令,比如像什么123456,或者是password或是生日、手机号等。 阅读全文
posted @ 2025-10-11 13:16 蚁景网安实验室 阅读(87) 评论(0) 推荐(0)
摘要: 在对B-Link X26 V1.2.8 路由器固件进行安全审计时,发现其在处理特定输入的过程中存在命令注入溢出漏洞。该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。 阅读全文
posted @ 2025-09-18 09:16 蚁景网安实验室 阅读(59) 评论(0) 推荐(0)
摘要: 最近应急,遇到一起官网非法链接事件。使用百度搜索引擎语法site:www.网站域名 搜索某关键字,会出现一堆结果。并且只有百度搜索引擎可以搜索出来,其他的都没有记录。 阅读全文
posted @ 2025-09-11 09:05 蚁景网安实验室 阅读(108) 评论(0) 推荐(0)
摘要: 在对 Tenda AC20 路由器 进行安全分析时,发现其固件在处理特定输入时存在缓冲区溢出漏洞。该漏洞源于程序在拷贝用户输入时缺乏有效的边界检查,攻击者可以通过构造恶意请求触发溢出,从而导致系统崩溃,甚至在某些场景下获得更高权限,进而完全控制设备。 阅读全文
posted @ 2025-09-08 14:12 蚁景网安实验室 阅读(116) 评论(0) 推荐(0)
摘要: 半个月前,我在对Wavlink品牌WL-NU516U1型号路由器进行安全测试时,发现其管理界面存在一处命令注入漏洞。该漏洞源于系统对用户输入过滤不严,攻击者可通过特制的HTTP请求在设备中执行任意系统命令,从而完全控制设备。经过深入分析与验证,确认该漏洞具有高危害性,可导致设备被完全接管。 阅读全文
posted @ 2025-08-28 11:35 蚁景网安实验室 阅读(293) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 ··· 58 下一页