基于大数据和机器学习的Web异常参数检测系统Demo实现
一、前言 如何在网络安全领域利用数据科学解决安全问题一直是一个火热的话题,讨论算法和实现的文章也不少。前段时间
一、前言 如何在网络安全领域利用数据科学解决安全问题一直是一个火热的话题,讨论算法和实现的文章也不少。前段时间
强撸两道半,noxss栽在了自己的单线程脑回路上。 总的来说,蓝猫师父出题是很有诚意的。 ==========
前言:总结了一些常见的姿势,以PHP为例,先上一张脑图,划√的是本文接下来实际操作的 0x01 漏洞产生 以c
前言 子域枚举是找到一个或多个子域的有效(解析的域名)过程。除非DNS服务器公开完整的DNS域列表(域传送漏洞
Pwnhub( pwnhub | Beta ),中文解释‘破解中心’,谐音胖哈勃,一个以各种安全技术为内容的竞
0x01 About 编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest
早先玩360补天的时候看见有这个厂商挖的洞,但是忘记提交了。看了一下最新版还是存在的。 漏洞文件:/app/u
via:Mramydnei 前不久在日本比较著名的XSS会议ShibuyaXSS上,著名漏洞猎人,Cure53
原文链接:JSON hijacking for the modern web 原作者:Gareth Heyes
0x01 前言 注:文章里“0day”在报告给官方后分配漏洞编号:CVE-2016-1843 在前几天老外发布
1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一
前言 很久以前写过一篇文章讲过php的反序列化,PHP-Object-Injection。这次尽量对其进行一个
注:为了防止网站本身的过滤不被触发,所有的敏感字符我都换成了*号 最近看了一篇很有意思的博文 http://w
0x01 背景 Webshell一般是指以服务端动态脚本形式存在的一种网页后门。在入侵检测的过程中,检测We
背景 测试是完善的研发体系中不可或缺的一环。前端同样需要测试,你的css改动可能导致页面错位、js改动可能导致