Pikachu-Pikachu Hacker-第20页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站43天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
实战 | 记录一次JWT的越权渗透测试-Pikachu Hacker

实战 | 记录一次JWT的越权渗透测试

简单介绍:在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,...
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)-Pikachu Hacker

【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)

0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...
安全小课堂第128期【甲方威胁情报生存指南】-Pikachu Hacker

安全小课堂第128期【甲方威胁情报生存指南】

威胁情报最近概念很火,但是很多安全建设者在建设环节对威胁情报往往是泛泛的一笔带过,归根结底是威胁情报在运营和给企业带来收益的结果不是很明显,而企业内的一些数据往往是能够挖掘真实情报...
域渗透的金之钥匙-Pikachu Hacker

域渗透的金之钥匙

0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是win...
众测备忘手册-Pikachu Hacker

众测备忘手册

前言最近一直在看bugbountyforum对赏金猎人采访的文章以及一些分享姿势的PPT,所以结合bugbounty-cheatsheet项目对他们使用的工具,方法和思路进行整理。这里只是一个列表,并不是很详细,常见...
从RCE漏洞看国产网络安全产品的沦陷,论软件安全的重要性(国产网络安全产品品牌)-Pikachu Hacker

从RCE漏洞看国产网络安全产品的沦陷,论软件安全的重要性(国产网络安全产品品牌)

近日,深信服EDR终端检测响应平台RCE漏洞复现,该事件引发了业内强烈关注。监控发现网络上出现关于深信服EDR终端检测响应平台存在0day漏洞信息,经过追踪调查确认该漏洞真实存在。攻击者利用该...
vulnhub靶机渗透-Presidential-01(渗透靶机如何搭建)-Pikachu Hacker

vulnhub靶机渗透-Presidential-01(渗透靶机如何搭建)

环境搭建靶机下载地址:https://download.vulnhub.com/presidential/Presidential.ova靶机描述:The Presidential Elections within the USA are just ...
搭建风控系统道路上踩过的坑 (1)- 信息采集-Pikachu Hacker

搭建风控系统道路上踩过的坑 (1)- 信息采集

作者前言从业近10年,大大小小参与了3家公司不同领域的风控系统的设计,从前到后把风控系统所有环节都细细的琢磨过,然而至今仍然感觉刚刚一只脚踏进门而已。大多数人做的产品都是目的明确的,...
2017年最佳算法提名勒索软件(sega)分析(勒索软件的定义)-Pikachu Hacker

2017年最佳算法提名勒索软件(sega)分析(勒索软件的定义)

一、前言       在电视剧中,经常看到这样的场景:男主与女主相亲相爱结婚后生下一可爱的孩子,谁知男主遇见小三后移情别恋并最终与小三一起,时隔多时,发现孩...
安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理-Pikachu Hacker

安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要...