- 博客(7)
- 收藏
- 关注
原创 【hackthebox】Spookifier代码审计 简单ssti注入
但是,我们注意到在routes.py中,我们使用render_template来渲染模板,而Mako模板引擎在渲染时,会解析整个模板文件,包括其中的${}表达式。然而,我们注意到在index.html中,${output}是在Mako模板中,而Mako模板在渲染时会对${}内的表达式求值。在routes.py中,用户通过GET参数text传递输入,该输入直接传递给spookify函数,然后传递给render_template函数,并最终在模板中渲染。但是,在这个例子中,我们是通过变量传递的。
2025-10-22 11:05:20
262
原创 sans威胁情报峰会/开源情报峰会2024议题简要笔记
sans峰会威胁情报相关报告整理及简要笔记,来源自:后者是线上会议,参会人员大多是一些网络犯罪分析师?感觉可以参考的内容不是很多?部分笔记转载自微信公众号:https://mp.weixin.qq.com/s?
2024-11-08 17:36:35
1006
原创 2024年威胁情报分析CCF列表会议/期刊相关文章趋势
高级持续性威胁 (APT) 代表了网络安全中的复杂挑战,因为它们会秘密渗透到网络中进行间谍活动、窃取数据并保持长期存在。为了应对这些威胁,安全专家越来越依赖网络知识图谱 (CKG),它提供了可扩展的解决方案,可以实时分析和构建来自不同来源的大量网络威胁情报 (CTI),从而实现主动安全措施的自动化。开发 CKG 需要从非结构化 CTI 报告中提取实体及其关系。然而,现有方法面临着很大的局限性,例如难以处理网络安全语言的细微差别、多样的威胁术语和高错误传播率,导致准确性低和通用性差。
2024-10-22 10:47:30
1880
原创 【论文阅读】Sharing cyber threat intelligence:Does it really help?
此外,我们发现用于 STIX 数据的对象类型和属性的数量因数据源而异。我觉得这篇文章像一个做的很完整、考虑很多方面细节的测评工作的技术博客,整个结构就是树形的,提问,总结,再更小的研究点再提问,再总结,如果是博客的话可能读起来反而会更清晰,而文章被拆成论文的结构就要上下来回翻看。比如①其数量无法覆盖所有的网络威胁且提供商生成的STIX具有很高的重复率、②时效性无法保证、③标准中指定的许多对象和属性在实践中并未使用、④STIX 数据具有不正确的威胁参与者或不完整的信息,等四个方面的问题。
2024-08-13 16:59:23
854
原创 CVE-2017-11882漏洞成因分析及白象样本分析
CVE-2017-11882是一个广为人知的Microsoft Office漏洞,影响2000到2016版本。具体而言漏洞产生的原因是Equation Editor组件(EQNEDT32.EXE)读入包含MathType的OLE数据,在拷贝公式字体名称时没有对名称长度进行校验,进行了不安全的复制。攻击者可以利用这个漏洞,刻意构造的数据内容覆盖栈上的函数返回地址,造成栈缓冲区溢出,劫持程序执行流程,执行自己的恶意代码。
2024-07-08 20:59:40
2049
原创 开源威胁情报信息抽取阅读报告
本报告就开源威胁情报信息抽取的工作进行汇报,参考了一些高引用量的文献、博客、论坛视频和项目,有助于深入了解威胁情报的全貌,尤其侧重于用于信息提取的大型语言模型。通过阅读本篇报告,可以了解到:1.2015年以来非结构化威胁情报抽取的发展沿革和各时期的代表性工作2.2023年使用LLM和PLM进行开源威胁情报信息抽取的最新工作3.讨论LLM和SLM在网络安全领域落地的性能和成本比较4.LLM现存的局限性和探索的解决方案
2024-05-28 15:47:08
2030
原创 如何在Ubuntu系统下挂载新硬盘(win10+Ubuntu双系统单硬盘挂载新硬盘)
win10+Ubuntu双系统单硬盘挂载新硬盘先在win10系统下找到新磁盘,分出需要扩充到Ubuntu的分区,新建简单卷再压缩卷。进人Ubuntu系统,用磁盘管理工具,找到新分区,点齿轮把他格式化成ext4的终端输入sudo fdisk -l可以看到新分的区,如图最下的dev/nvme0n1就是新硬盘,dev/nvme0n1p3就是我打算分给Ubuntu的大小。我这里是nvme协议的硬盘,注意如果是SATA硬盘的话,名字是dev/sdb,Ubuntu的硬盘命名是这样的:第一
2022-04-08 15:12:06
6003
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅