• 2025-01-05挖掘内部知识库在员工培训与发展中的巨大潜力
    在当今快速变化的商业环境中,企业的核心竞争力越来越依赖于其员工的技能水平和持续学习能力。员工培训与发展不再是简单的技能传授,而是需要构建一个能够激发潜能、促进知识共享与创新的智慧学习生态。内部知识库,作为这一生态的核心组成部分,其潜力在员工培训与发展中日益凸显,而HelpL
  • 2025-01-04【JS漏洞】挖掘
    最近在研究怎么从JS中挖掘更多有用信息,以前在漏洞挖掘的时候没有对js进行细致的挖掘利用,在研究小程序调试解密的时候发现js文件中可获取信息的点、可挖掘漏洞的点还是很多的,花了一段时间积攒了一些漏洞场景,就有了这篇文章了~~有覆盖不全的场景或者其他挖掘方向和挖掘思路,请大佬补
  • 2024-12-29挖掘内部知识库在员工培训与发展中的巨大潜力
    在当今快速变化的商业环境中,企业的核心竞争力越来越依赖于其员工的技能水平和持续学习能力。员工培训与发展不再是简单的技能传授,而是需要构建一个能够激发潜能、促进知识共享与创新的智慧学习生态。内部知识库,作为这一生态的核心组成部分,其潜力在员工培训与发展中日益凸显,而HelpL
  • 2024-12-29自动化漏洞挖掘
    自动化漏洞挖掘1.Goby&xray安装xray集成了非常多的漏洞验证脚本,可以帮忙做sql注入xss检测goby梳理攻击面,扫描IP或域名漏洞xray使用:xray包含了主动攻击和被动监听主动扫描:扫描目标发现漏洞(可能存在漏洞误报的现象,使用要进行手动验证)xray.exewebscan--basic-crawlerht
  • 2024-12-27《程序员修炼之道》读后感 (八)
    读《挖掘需求》有感读完这篇关于挖掘需求的文章,我犹如在黑暗中摸索许久后,突然被一束光照亮了前行的道路,对需求挖掘有了更为深刻和清晰的认识。文中指出,需求并非表面上用户所陈述的那么简单直白。很多时候,用户给出的看似是需求,实则可能夹杂着商业政策等易变因素。如“只有员工的
  • 2024-12-25#渗透测试#漏洞挖掘#红蓝攻防#漏洞挖掘#信息泄露漏洞-Apache Tomcat页面泄露漏洞
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录一、ApacheTomcat是什么二、Tomcat存在的漏洞三、Tomc
  • 2024-12-21LLM在场景理解任务中的潜力挖掘
    LargeLanguageModel(LLM),场景理解,自然语言处理(NLP),深度学习,知识图谱,跨模态理解1.背景介绍随着人工智能技术的飞速发展,大型语言模型(LLM)已经展现出强大的文本处理能力,在自然语言理解、文本生成、机器翻译等领域取得了突破性进展。然而,LLM的能力在场
  • 2024-12-20#渗透测试#漏洞挖掘#红蓝攻防#SRC漏洞挖掘04之支付漏洞挖掘技巧
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录支付漏洞1、负数购买2、修改内容3、修改金额4、无限
  • 2024-12-18记一次cnvd证书某运营商证书挖掘
    免责声明:文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后
  • 2024-12-16学习漏洞挖掘不能错过的网站
    1.漏洞数据库CVE(CommonVulnerabilitiesandExposures)网址:CVE-CVE内容:全球漏洞编号的官方标准,记录漏洞基本信息,但具体细节有限。适合:了解漏洞的概述、影响范围和编号,需配合其他资源深入研究。NVD(NationalVulnerabilityDatabase)网址:NVD-Home内容:基于CVE编号扩
  • 2024-12-15#渗透测试#漏洞挖掘#红蓝攻防#SRC漏洞挖掘
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。目录SRC挖洞详解一、SRC漏洞类型概述二、漏洞平台分类三、
  • 2024-12-09【安全就业】2024年网络安全技术技能人才职业能力图谱+网络攻防
    网络攻击能力,是指能够通过技术、社工等手段,对政企单位的网络信息系统,进行入侵、渗透,进而实现夺取系统权限、获取系统数据、破坏系统运行等目的的一类特殊的安全能力的总和。掌握网络攻击能力的目的。是帮助政企单位从攻击者视角出发,在真实的攻击活动之前,及时发现系统漏洞及各类安
  • 2024-12-05漏洞挖掘之信息收集
    目录公益SRCSQL注入XSS任意注册CMS通杀弱口令EDUSRC信息收集子域名收集OneforallKunyu(坤舆)JSFinder(JS信息收集)在线网站查询subDomainBruteSublist3rDNSdumpster在线域名爆破小蓝本爱企查、企查查、天眼查谷歌语法Shodan、fofa、zoomeye、360quake等忘了资
  • 2024-11-27spring-boot挖掘
    Spring-boot特征:WhitelabelErrorPage常见目录/actuator查看有哪些Actuator端点是开放的。/actuator/auditeventauditevents端点提供有关应用程序审计事件的信息。/actuator/beansbeans端点提供有关应用程序bean的信息。/actuator/conditionsconditions端点提供有关
  • 2024-12-03举个例子讲解DTO负责干啥
    dto在SpringBoot的开发过程中,使用DTO(DataTransferObject)层是一个很常见的做法。DTO层是在应用程序的业务逻辑层和数据访问层之间引入的一个中间层,用于在不同层之间传输数据。本文将介绍DTO层的基本语法和为什么在SpringBoot开发中需要使用DTO层,并提供实际案例代码。DTO(Data
  • 2024-10-17【关联规则挖掘算法‌】基于模式增长的关联规则挖掘算法
    目录一、基于模式增长的关联规则挖掘算法概述二、基于模式增长的关联规则挖掘算法优缺点和改进2.1  基于模式增长的关联规则挖掘算法优点2.2  基于模式增长的关联规则挖掘算法缺点2.3  基于模式增长的关联规则挖掘算法改进三、基于模式增长的关联规则挖掘算法编程
  • 2024-10-16【关联规则挖掘算法‌】基于聚类的关联规则挖掘算法
    目录一、基于聚类的关联规则挖掘算法概述1.1K-Means算法1.2K-Means++算法1.3DBSCAN算法1.4层次聚类算法二、基于聚类的关联规则挖掘算法优缺点和改进2.1  基于聚类的关联规则挖掘算法优点2.2  基于聚类的关联规则挖掘算法缺点2.3  基于聚类的关联规则挖掘算
  • 2024-10-15记一次edusrc漏洞挖掘过程
    目录引言1.信息收集2.漏洞挖掘3.扩大成果4.总结申明:引言该漏洞已经提交给校方单位,并已成功修复,这里仅供技术交流。1.信息收集通过谷歌语法找到了该学校所泄露出来的一些敏感信息,其中一部分包括了在校教师的职工号获取这些信息之后,在后面进行测试时就非常方便了2