包含"life port"的全部内容
Oracle数据库的软件支持周期需知 - 作者:database-安全小百科

Oracle数据库的软件支持周期需知 – 作者:database

上次我们讲解了Oracle数据库的版本命名中各个数字所代表的含义。今天我们来了解下针对某一个版本的Oracle软件支持周期,官方是怎么给出定义的呢? Oracle数据库在我们日常使用中,常见的场景有...
admin的头像-安全小百科admin3年前
0140
从代码角度看各类子域名收集工具 - 作者:知道创宇404实验室-安全小百科

从代码角度看各类子域名收集工具 – 作者:知道创宇404实验室

开源的域名收集工具有很多,本文会从代码的角度去看各类开源的域名收集工具的技术特点,以及各有哪些优缺点,来帮助大家,在合适的时候选择合适的利用工具。 这里选取了常用和知名的工具,包括s...
admin的头像-安全小百科admin3年前
0150
逃逸安全的模板沙箱(一):FreeMarker(上) - 作者:知道创宇404实验室-安全小百科

逃逸安全的模板沙箱(一):FreeMarker(上) – 作者:知道创宇404实验室

前言8月5日 @pwntester 联合 @Oleksandr Mirosh 发表了一个关于 Java 模板注入的BlackHat USA 2020 议题[1],议题介绍了现阶段各种 CMS 模板引擎中存在的缺陷,其中包含通用缺陷以及各个模板引...
admin的头像-安全小百科admin3年前
0750
CVE-2020-16898

CVE-2020-16898 “BAD NEIGHBOR ” Windows TCPIP远程代码执行漏洞分析 – 作者:深信服千里目安全实验室

一、漏洞信息1. 漏洞简述漏洞名称:Windows TCP/IP Remote Code Execution Vulnerability漏洞编号:CVE-2020-16898漏洞类型:Design Weakness漏洞影响:Code ExecutionCVSS评分:9.8利用难度:M...
admin的头像-安全小百科admin3年前
0110
JNDI之初探LDAP - 作者:酒仙桥六号部队-安全小百科

JNDI之初探LDAP – 作者:酒仙桥六号部队

基础知识在进入JNDI中LDAP学习前,先了解下其中涉及的相关知识JAVA模型序列化对象JNDI ReferencesJNDI References是类javax.naming.Reference的Java对象。它由有关所引用对象的类信息和地址的有...
admin的头像-安全小百科admin3年前
060
tomcat系列漏洞利用 - 作者:stan1y-安全小百科

tomcat系列漏洞利用 – 作者:stan1y

Tomcat 服务器是一个开源的轻量级Web应用服务器,在中小型系统和并发量小的场合下被普遍使用。主要组件:服务器Server,服务Service,连接器Connector、容器Container。连接器Connector和容器Co...
admin的头像-安全小百科admin3年前
080
网络设备分析实战 | Sophos UTM固件反编译Perl源码 - 作者:极光无限SZ-安全小百科

网络设备分析实战 | Sophos UTM固件反编译Perl源码 – 作者:极光无限SZ

题记:​网络设备或其他IoT设备提取到固件之后进行安全分析和漏洞挖掘工作,对 Sophos UTM 进行安全分析时,发现其具体提供Web 功能的是一个Linux 文件,并没有发现web功能实现的html代码,通过...
admin的头像-安全小百科admin3年前
0170
美国HW演习怎么搞:Hack the Building - 作者:黑鸟-安全小百科

美国HW演习怎么搞:Hack the Building – 作者:黑鸟

从2020年11月16日开始,马里兰州创新研究所(MISI)及其DreamPort计划和赞助商美国网络司令部将举行,重点针对各类设施的控制系统网络安全和关键基础设施网络安全的网络演习。这场名为Hack the ...
admin的头像-安全小百科admin3年前
0100
Java程序恶意行为监控组件 - 作者:Adrninistrator-安全小百科

Java程序恶意行为监控组件 – 作者:Adrninistrator

1. 前言Java程序所执行的业务层面的操作,可以通过查看应用日志了解,但其系统行为缺乏相应的日志,难以根据特定日志快速判定Java程序是否出现了非预期的行为。以下提供对Java程序行为进行监控...
admin的头像-安全小百科admin3年前
0130
IoT漏洞研究(四)协议分析 - 作者:klovey-安全小百科

IoT漏洞研究(四)协议分析 – 作者:klovey

前情提要IoT漏洞研究(一)固件基础IoT漏洞研究(二)Web服务IoT漏洞研究(三)硬件剖析协议分析IoT模型一般分为感知层、传输层、应用层,本篇将探讨IOT漏洞研究中传输层的协议分析。当然由于研...
admin的头像-安全小百科admin3年前
0330