首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
蚁景网安实验室
掘友等级
网络安全在线学习平台
网安意识教育、Web安全、系统安全、软件安全、渗透测试、溯源取证、CTF....
获得徽章 7
动态
文章
专栏
沸点
收藏集
关注
作品
赞
133
文章 113
沸点 20
赞
133
返回
|
搜索文章
蚁景网安实验室
网络安全在线学习平台
·
4天前
关注
从HTML注入到CSRF:一次漏洞组合拳实战
在某社区平台的评论功能中发现存储型HTML注入漏洞。结合平台存在的GET方式登出接口,实现了点击即登出的CSRF攻击。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
15天前
关注
语义层面的SQL注入:LLM 提示词注入攻击深度拆解
许多针对大型语言模型的攻击都依赖一种名为提示注入的技术。攻击者通过构造特定的提示语来操纵模型的输出,使其偏离原本的设计目的。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
17天前
关注
记2025鹏城杯CTF线上赛部分题目
一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目,这道题之所以会发生泄露,核心原因在于:题目给出的十进制小数精度远大于还原分数所需的信...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
24天前
关注
2025铸剑杯线下赛AI安全渗透复现
2025铸剑杯线下赛第二部分是渗透,其中包括web渗透和大模型安全。这道题其实是2023年中国科学技术大学Hackergame的一道题目改编的,大差不差。第一次接触大模型安...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
24天前
关注
pgAdmin 后台命令执行漏洞复现及分析(CVE-2025-2945)
pgAdmin在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
1月前
关注
浅析如何在逆向中分析AES算法
AES是对称加密算法,在逆向中常常使用到,白盒AES算法详解这篇文章写的非常好,通俗易懂。但是我在原理到代码的过程经常会卡壳,因此结合C语言代码浅析一下算法。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
1月前
关注
浅谈glibc2.39下的堆利用
在glibc2.34以后取消了__free_hook以及__malloc_hook,因此需要找到一个可以控制程序执行流程的函数指针代替__free_hook以及__mall...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
1月前
关注
AI养蛊:让钓鱼邮件和反钓鱼邮件系统打一架
整个流程就是攻击方不断发送不同类型的钓鱼邮件,防御方在识别的过程中逐渐学习,而攻击方也会记录哪些内容更容易成功,从而倾向选择这些高成功率内容。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
2月前
关注
深度学习模型CNN识别恶意软件
给组里的本科生讲一讲恶意软件,以及如何识别恶意软件。卷积神经网络(CNN)是一种深度学习模型,特别适用于处理图像和视频等数据。CNN包括:卷积层、激活层、池化层、全连接层。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
2月前
关注
使用朴素贝叶斯识别恶意域名
在护网的过程中,经常需要反向连接,就有可能连接到域名上,所以可以做一个识别,判断是不是一些APT组织通过一些批量的代码生成的恶意域名。...
1
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
2月前
关注
用隐式马尔科夫模型检测XSS攻击Payload
其实XSS说白了,就是通过向网页中注入恶意的脚本代码,一般来说都是 JavaScript,让代码在其他用户的浏览器中执行,从而达到窃取信息、冒充身份、传播木马等目的。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
2月前
关注
记2025羊城杯部分题目的解题思路
好久没打CTF了,打个羊城杯回顾一下,记录一下做题过程。本文涵盖2025羊城杯的Web、Misc、Reverse等部分题目。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
2月前
关注
浙大恩特前台RCE漏洞审计
浙大恩特客户资源管理系统2019版本存在权限绕过加文件上传组合漏洞,可通过上传webshell实现前台RCE。本文对该系统公开在互联网,但未分析代码细节的漏洞进行审计分析。...
0
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
3月前
关注
使用随机森林识别暴力破解
暴力破解是一种最直接、最笨拙的攻击方式,见名知意,就是攻击者通过穷举所有可能的密钥、口令或输入组合,直到找到正确答案为止。这种攻击方式看起来很low,但在现实中却屡见不鲜。...
2
评论
分享
蚁景网安实验室
网络安全在线学习平台
·
3月前
关注
B-Link X26路由器Web服务风险挖掘
该漏洞的成因在于程序未对用户传入的数据进行严格的合法性校验,直接拼接进入系统命令,攻击者可以借此注入并执行任意代码。这种情况不仅可能导致设备运行异常,还可能在某些条件下使攻...
0
评论
分享
下一页
个人成就
文章被点赞
496
文章被阅读
303,358
掘力值
11,276
关注了
19
关注者
348
收藏集
6
关注标签
12
加入于
2019-01-15