XML

如何使用免費的威脅情報源建設SIEM

寫在前面的話 全世界的安全研究專家們經常都需要對惡意軟體來進行逆向工程分析,這樣才能更加清楚地瞭解到網路攻擊者的攻擊方式以及真正意圖。對於我們來說,幸運的是,這些安全研究專家願意跟我們所有人去共享他們在威脅

XXE萌新進階全攻略

首先宣告下本文為萌新向,旨在讓剛接觸XXE基本概念的小夥伴們可以熟練運用高階的XXE攻擊。本文涉及層面包括概念講解、程式碼審計、漏洞復現、漏洞利用、工具使用、安全開發,無論你是開發人員還是滲透工程師,都可以在這

從Blind XXE漏洞到讀取Root檔案的系統提權

在最近的漏洞眾測過程中,作者測試XXE漏洞時,遇到了一個有意思的XML服務端。該服務端在網上基本沒什麼記錄和參考,唯一能找到相關的,只是一篇2016年初,某開發人員應用該服務端遇到困難時,尋求幫助的發貼

Spring 中的 XML schema 擴充套件機制

很久沒有寫關於 Spring 的文章了,最近在系統梳理 Dubbo 程式碼的過程中發現了 XML schema 這個被遺漏的知識點。由於工作中使用 SpringBoot 比較多的原因,幾乎很少接觸 XML,此文

Fancy Bear APT28分析

Fancy Bear APT28也叫Fancy Bear,與俄羅斯軍事情報機構GRU(格魯烏)有關。近期,APT 28使用魚叉式釣魚攻擊技術對NATO(北大西洋公約組織,北約)組織進行了攻擊。攻擊的第一步是

安卓 LayoutInflater詳解

Android LayoutInflater詳解 在實際開發中LayoutInflater這個類還是非常有用的,它的作用類似於findViewById()。不同點是LayoutInflater是用來找res

1716129943.3714