利用卷积神经网络与向量搜索引擎在web资产中推荐相似icon

目前市面上常见的资产搜索方式主要有语法检索、icon检索、批量检索。icon检索是一种基于图像特征提取和匹配的检索方式,通用实现方式是通过md5计算icon_hash,精确查询指定icon命中的资产。但想要根据指定icon,找到“图形相同大小不同”或“图形相似”的icon所命中的资产时,上述方法难免显得捉襟见肘。为了解决该问题,HUNTER平台在今年1月份推出了相似ICON功能。

CobaltStrike逆向学习系列(6):Beacon sleep_mask 分析

只有对工具足够的了解,才能够更好的进行修改

Metersphere项目安全漏洞概览

最近爆出了一个metersphere的高危漏洞,一方面是对该漏洞的应急响应,另一方面对这个项目的历史漏洞也进行了一些了解和学习,因此写下此文对该项目安全相关的框架,以及几个比较严重的漏洞的原理、利用及修复方法进行分析。

  • 0
  • 0
  • 无糖
  • 发布于 2022-02-09 11:16:44
  • 阅读 ( 9045 )

JNDI入门

关于JNDI的一些学习

  • 2
  • 0
  • h0ld1rs
  • 发布于 2022-02-10 11:32:23
  • 阅读 ( 7431 )

CobaltStrike逆向学习系列(5):Bypass BeaconEye

只有对工具足够的了解,才能够更好的进行修改

CobaltStrike逆向学习系列(4):Beacon 上线协议分析

只有对工具足够的了解,才能够更好的进行修改

CobaltStrike逆向学习系列(3):Beacon C2Profile 解析

只有对工具足够的了解,才能够更好的进行修改

VMPWN初探-不愿再探

# 前言 VMPWN,从未设计过。通过学习总结出一个约等式:VMPWN约等于逆向。 感觉VMPWN逆向很麻烦,漏洞大多都是一些越界写等。 # 个人对VMPWN的理解 vm程序在程序中模拟出类似于机器...

  • 0
  • 0
  • 大能猫
  • 发布于 2022-01-26 10:04:04
  • 阅读 ( 6716 )

CobaltStrike逆向学习系列(1):CS 登陆通信流程分析

只有对工具足够的了解,才能够更好的进行修改

SysJoker:以npm软件供应链为攻击入口的跨平台恶意后门分析

奇安信技术研究院星图实验室利用自研的天问软件供应链安全分析平台,发现了用于传播SysJoker恶意软件的两个npm包 mos-sass-loader 和 css-resources-loader

云原生之Kubernetes安全

随着越来越多企业开始上云的步伐,在攻防演练中常常碰到云相关的场景,本文基于微软发布的Kubernetes威胁矩阵进行扩展,介绍相关的具体攻击方法。

xunruicms某版本前台RCE

前台RCE,由于通告官方很及时被修复了,沾学弟的光拿到了poc,得空来分析一下。

  • 1
  • 0
  • joker
  • 发布于 2022-01-10 09:38:38
  • 阅读 ( 10062 )

老版本seacms代码审计

seacms是php开发的视频内容管理系统,目前更新的版本已经算是比较高了,在过去版本中修复了很多漏洞,比较适合入门学习。前段时间看到一位师傅分享的一个老版本的源码,于是下载进行学习

  • 1
  • 0
  • Cl0wnkey
  • 发布于 2022-01-10 09:38:27
  • 阅读 ( 5912 )

cms审计集

大概是倒数的php CMS漏洞复现审计文章了...

  • 1
  • 0
  • joker
  • 发布于 2022-01-05 09:40:34
  • 阅读 ( 6974 )

ZendFramework的一些反序列化链

Zend Framework (ZF)是Zend公司推出的一套PHP开发框架,本文将分析该框架中的一些反序列化利用链。

  • 0
  • 0
  • SNCKER
  • 发布于 2022-01-13 17:24:04
  • 阅读 ( 6723 )

phpyun人才招聘系统最新版v5.1.5漏洞挖掘

phpyun人才招聘系统v5.1.5版本漏洞挖掘过程。

  • 1
  • 0
  • SNCKER
  • 发布于 2022-01-14 11:14:24
  • 阅读 ( 8153 )

emlog旧版本代码审计

有快一个月没有审计cms了,暂时忙完了一个平台项目,回过头来审计一下cms。

  • 1
  • 0
  • joker
  • 发布于 2021-12-29 09:36:53
  • 阅读 ( 6737 )

使用系统调用SYSCALL规避杀软HOOK

在进程注入的时候会出现一些敏感函数被HOOK的情况 像VirtualAllocEx,WriteProcessMemory都是重点关注的函数 本文通过直接调用系统调用号绕过杀软HOOK,syscall限于64位 ## 0x01 系统...

  • 1
  • 0
  • Macchiato
  • 发布于 2021-12-24 09:31:09
  • 阅读 ( 9584 )

PHP正则表达式绕过姿势之异或绕过

一种PHP绕过姿势——异或绕过的学习记录

  • 0
  • 0
  • awqhc
  • 发布于 2021-12-24 09:30:48
  • 阅读 ( 11986 )

Grafana 任意文件读取漏洞分析(CVE-2021-43798 )

最近大家一直都在分析log4j,但是好像都将在log4j前几天爆出的Grafana 任意文件读取漏洞(CVE-2021-43798 )忘记了,这个漏洞危害也不算太小,可以造成任意文件读取,配合其它漏洞打组合拳,也能造成不小的危害