• 0x00 前言在之前的文章《渗透技巧——Windows日志的删除与绕过》介绍了常见的Windows日志清除与绕过方法,但未提到单条日志的清除。这一次将要结合刚刚完成的Windows XML Event Log (EVTX)单条日志清除系列文章,介绍在渗透测试中Windows XML Event Log (EVTX)单条日志清除的具体使用方法,同时结合利用思路给出防御建议
  • 很久没有写关于 Spring 的文章了,最近在系统梳理 Dubbo 代码的过程中发现了 XML schema 这个被遗漏的知识点。由于工作中使用 SpringBoot 比较多的原因,几乎很少接触 XML,此文可以算做是亡羊补牢,另一方面,也为后续的 Dubbo 源码解析做个铺垫。XML schema 扩展机制是啥?这并不是一块很大的知识点,翻阅一下 Spring 的文档,我甚至没找到一个贯穿上下文的词来描述这个功能,Spring 为基于 XML 构建的应用提供了一种扩展机制,用于定义和配置 Bean。 它
  • BPMN是一种强大的表达流程的图形符号,该符号足够简单,能让所有利益相关者都能理解,但还需要足够强大,可以将事件的复杂编排处理到可以用代码执行的详细级别,这不是一件容易的事。但是,通过将元素组织分类成不同的类别,可以更容易地理解主要的BPMN图形符号。BPMN将元素分为5个基本类别:流对象是用于定义业务流程行为的主要图形元素。它们是活动(或称任务、节点),事件和网关三种。
  • 在nlp方面,经常会遇到没有语料或者语料不足的问题,例如构建聊天对话系统或者问答系统,需要大量的语料和问答对。而新浪微博作为一个非常不错的博客社交互动平台,提供了最活跃、最丰富的语料,因此这里首选新浪微博进行爬取。另外现在很多博客文章提供了一些通用的爬取工具和方法,但没有深入到具体哪个web网站进行爬取,笔者是非常反感的,业余爬取数据就需要快、可行,尽量节省时间。这里会提供思路和开源代码(这里先从简单开始,先爬取某个大V的微博。举例:爬取微博名为"思想聚焦"(微博ID: 1742566624),微博内容都
  • 物联网有望让我们的生活更轻松。想要远程打开和关闭灯和设备并在线监控它们?“智能插头”是一种Wi-Fi连接的电源插座,是一种简单的方法。但是,如果物联网设备没有得到妥善保护,它们就会变成攻击媒介。据区块链安全咨询公司此漏洞是否可以导致有用的攻击?智能插头本身的影响很小。攻击者可能会关闭交换机,或者最坏情况下可能会使交换机过载。但如果插头与其他设备联网,则潜在威胁会增加。插件现在可以成为更大攻击的入口点。
  • 在这个简单流程图中,我们学会使用开始事件和结束事件以及一个用户任务和顺序流四个元素实现一个任务,从图形和XML配置两个方面去说明,这样认识更加深刻。这个流程图图形如下:
  • 物联网可以让我们的生活更轻松。想要远程打开和关闭灯和电器,并在线监控它们?一个简单的方法是,你需要一个“智能插座”,一个Wi-Fi连接的插座。但是,如果没有适当的安全保护,物联网设备就会变成攻击向量。McAfee实验室高级威胁研究团队致力于发现软件和硬件方面的安全问题,帮助他们的开发者为企业和消费者提供更安全的产品。我们最近调查了Belkin公司生产的一种产品。通过对Wemo Insight智能插座的研究,我们在libUPnPHndl.so库中发现了一个未报告的缓冲区溢出漏洞。这个漏洞(CVE-2018-
  • JWT是一种用于双方之间传递安全信息的简洁的、URL安全的表述性声明规范。JWT作为一个开放的标准(自包含(Self-contained):负载中包含了所有用户所需要的信息,避免了多次查询数据库。参考连接:
  • kmodule的简单配置规则在上面的实例中已经简单介绍,下面具体介绍具体的配置。kbase的属性:ksession的属性:
  • 之前项目里遇到一个需求,需要前端上传一个word文档,然后后端提取出该文档的指定位置的内容并保存。这里后端用的是nodejs,开始接到这个需求,发现无从下手,主要是没有处理过word这种类型的文档,怎么解析? Excel倒是有相关的库可以用,而且很简单搜索了好一会儿,在npm上发现了一个叫做首先我们新建一个docx文档,内容如下
  • 最近做一个项目,又用到了XML的解析和保存。 Java中,对XML的解析和保存有很多种方法,也有很多好用的第三方jar包。 做Eclipse插件开发这么多年,习惯了用Eclipse中的一些插件,比如EMF在建模方面就有着很诱人的优势。 EMF中模型的存储一般都是用XML或是XMI的方式,只不过要对应响应的ecore模型。 所以,用EMF来动态的加载XML就不那么复杂了。当然了,所有的关于XML的解析和保存的处理都是在EXMLResourceImpl这个类里面完成的。熟悉XMLResource的人应该知道,
  • 本文用来归纳并深入理解xml语言及其在web环境中可能存在的安全隐患。XML 指可扩展标记语言(EXtensible Markup Language),是一种标记语言,很类似 HTML。其设计宗旨是传输数据,而非显示数据。
  • 编码请求主体 HTTP的POST请求包括一个请求主体,将会包含客户端传递给服务器的数据,HTML表单,当用户提交表单时,表单中的数据将会编码到字符串中,一并伴随着请求发送。 默认情况下HTML表单通过POST方法发送给服务器,而编码后的表单数据为请求主体。规则:使用URL编码,使用等号把编码后的名字和值分开,并使用&符号将名/值对分开。
  • 最近依旧在研究xml及其相关安全问题,前一篇文章已经提及了较为大众且CTF中常见的xml攻击方式这里再提两个较为小众的攻击方式(此处小众是指CTF比赛中不常见)
  • 今天作为Tea Deliverers一员参加DEFCON 26 CTF。Redbud、Nu1L、ROIS、长亭科技几个员工组成Tea Deliverers,在DEFCON 26 CTF Quals中晋级Finals。DEFCON 21~25 CTF的主办方Legitimate Business Syndicate退休之后原来Shellphish的一些人组成oooverflow接手了。我们推测赛制可能会发生较大变化(往年使用一种零和赛制,被很多比赛的决赛沿用)。参加决赛的队伍从15支增加到了24支:其中,A