Ms08067安全实验室
码龄6年
求更新 关注
提问 私信
  • 博客:842,026
    社区:33
    842,059
    总访问量
  • 381
    原创
  • 5,733
    排名
  • 1,679
    粉丝
  • 2
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
加入CSDN时间: 2019-12-10

个人简介:MS08067实验室专注于网络安全技术的普及与教育,拥有十几万安全领域读者粉丝。团队已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》《Python安全攻防:渗透测试实战指南》《JAVA代码安全审计(入门篇)》等书籍。

博客简介:

Ms08067安全实验室

博客描述:
专注于普及网络安全知识。实验室已出版《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》,目前在编Python渗透、JAVA代码审计等书籍。
查看详细资料
个人成就
  • 获得1,231次点赞
  • 内容获得170次评论
  • 获得3,355次收藏
  • 代码片获得3,304次分享
创作历程
  • 55篇
    2025年
  • 124篇
    2024年
  • 198篇
    2023年
  • 105篇
    2022年
  • 191篇
    2021年
  • 169篇
    2020年
  • 19篇
    2019年
成就勋章

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

强烈建议尽快搞个软考证!(政策福利)

最新考情:2025年考题整体难度上了一个台阶,增加了云计算、嵌入式、区块链等AI技术的内容考察,计算机理论基础越来越少。作为人社部和工信部领导下的职业资格考试,证书含金量很高,持软考证书有机会享受多重福利。:凭软考证书还可以申请加入专家库,不仅获得行业荣誉认证,还能参与到专业评审工作,在国企、事业单位,拿到证书就可以免去职称评审,直接获得对应级别的职称资格。,「高级软考证书」可申请北京工作居住证,上海、广州、天津等积分落户。如果你是从事IT相关工作,通过软考可以拓宽知识面,梳理知识体系,是。
转载
博文更新于 2025.12.09 ·
24 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络勒索攻击全过程揭秘(下)

之前的攻击阶段,“黑客”都是在受害者不知情的前提下完成的,但是引爆阶段的结果则是受害者直接可以看到的。通常,这么做的目的就是为了恐吓受害者,并展示受害者的一举一动都在“黑客”的监视之中。本书的作者研究了一种被广泛使用的RAT:Atmos,它自带的默认配置文件中就指定了所有的.pdf和.docx类型的文件,以及名称中包含关键字“银行”或“工资单”的任何文档。最常见的情形是,“黑客”通过勒索软件对文件进行加密,或者窃取敏感数据,以作为日后威胁受害者的筹码,当受害者拒绝支付赎金的时候,就将这些数据发布出去。
原创
博文更新于 2025.12.06 ·
863 阅读 ·
7 点赞 ·
0 评论 ·
26 收藏

新书福利 | 《揭秘网络勒索攻击:从基础知识到应对策略全解析》(5本)

开篇以“Twisted Spider”(扭曲蜘蛛)团伙勒索成功的真实案例切入,书中将此类团伙称为“对手”,指出网络勒索的本质就是通过破坏信息的“保密性、完整性、可用性”三大安全要素,控制受害方的网络或数据,迫使受害方支付赎金以恢复正常。“天下武功,唯快不破”,接下来的行动强调一个“快”字,修改文件访问权限以防止进一步加密、断开受影响设备的网络、关闭恶意进程、重置关键账户密码、关闭远程连接服务等,每一步都有明确的操作指引。提醒“行动尚未结束”,需进一步调整安全策略,排查系统漏洞,防止再次被攻击。
转载
博文更新于 2025.12.04 ·
17 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

公开征集30名网络安全从业者升研究生硕士!基层人员均可报名参加研究生课程培训!

2.报名时应仔细阅读报名相关事项,提交的报名材料信息须真实、准确、有效。对提供信息不实且影响报名审核的,一经发现,即取消报名资格;中国人民大学、武汉工程大学、山西师范大学、华东交通大学、对外经贸大学、吉林农业大学、武汉轻工大学、东华理工大学、锦州医科大学等。热门专业名额有限,招满即止;2、报名方式 >网上报名:填写报名登记表通过资格审核,由老师线上代办完善报名手续;为保障在职人员提升需求,特开通本次同等学力申硕专属报名通道,本次仅招30人,截止。医学、管理学、工学、经济学、文学、法学、教育学、艺术学、等。
转载
博文更新于 2025.12.03 ·
79 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网络勒索攻击全过程揭秘(中)

特别是在攻击的早期阶段,“黑客”处于最脆弱的状态,因为他们可能还不熟悉网络的实际情况,并可能在进行网络侦察和其他扩展活动时无意中发出“响声”。在发动全面攻击之前,“黑客”通常会对受害者的环境进行“清场”,以确保能尽可能多的取得和“受害者”谈判时的筹码。有时网络中的所有设备都会使用相同的管理员密码,这为“黑客”的横向移动提供了极大的便利。如果受害者的系统使用像Winlogbeat或Rsyslog这样的服务来集中收集日志,“黑客”就可以通过简单地中止本地系统上的导出服务,从而有效地停止数据的收集。
原创
博文更新于 2025.12.01 ·
1016 阅读 ·
7 点赞 ·
0 评论 ·
30 收藏

网络勒索攻击全过程揭秘(上)

不幸的是,许多网络的配置中都不会记录或报告对其中Microsoft Windows主机上失败的登录尝试,这意味着黑客可以在网络中进行自动化身份验证尝试,而不会被检测到。类似地,当用户点击钓鱼邮件中的链接或附件,导致里面的恶意代码执行时,这可能会产生不正常活动的日志记录,如特权命令执行、计划任务创建,或应用程序和服务启动或停止。邮件系统的日志可能会包含已经被处理的可疑电子邮件相关信息,或者被阻止尝试的警告,这些可以帮助安全团队找出高风险的用户,异常的活动周期,以及用户风险程度的变化。
原创
博文更新于 2025.11.28 ·
415 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

这些证书,是网安圈的“硬通货”和“高薪通行证”

它是国内攻防实战领域权威认证,聚焦渗透测试与应急响应核心技术,持证者具备企业级安全对抗的实战能力,同时,该证书被政企单位高度认可,持证者可参与国家级攻防演练(如HW行动),并优先担任安全团队技术骨干或攻防专家角色。,是由中国信息安全测评中心颁发的国家级数据安全领域权威认证,是CISP-DSG(数据安全治理专业人员)的进阶认证,主要面向企业数据安全高级管理人员‌,该认证被业界称为数据安全领域的“灯塔”。全球公认的“渗透测试金标准”,适合想做渗透测试工程师、红队成员的人,证书含金量极高,安全圈公认价值。
转载
博文更新于 2025.10.23 ·
122 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MS08067实验室助力上海建科集团成功举办“信息系统开发安全与大模型安全”专题培训活动

攻防演练专家,MS08067实验室核心成员,多次参与护网实战演练,代表国家护网攻击队、省护网攻击队等均取得优异成绩,擅长Web安全、内网渗透、AI安全等。统管理单位,是一家具有综合技术研发和服务能力的科技型企业集团,拥有30余家控股公司,公司聚焦绿色低碳、健康环境和城市公共安全领域,在建筑、交通和环境等领域提供工程咨询、检验检测和技术服务。未来,随着网络攻击手段的不断迭代,行业的安全防护工作仍需持续发力,而专业化的培训、实战化的演练,必将成为守护数字安全的。信息系统开发安全与大模型安全的原理和实战技巧。
原创
博文更新于 2025.10.21 ·
352 阅读 ·
3 点赞 ·
0 评论 ·
10 收藏

开源2本未出版的图书

江苏刺掌信息科技有限公司成立于2021年,公司旗下MS08067安全实验室,专注于网络安全领域教育、培训、认证产品及服务提供商。近两年,线上培训人数近10万人次,培养网络安全人才近6000名。镇江市创新性中小企业、江苏省科技型中小企业、江苏省民营科技企业、江苏省软件企业。全书分为6个篇章,分别为:基础知识篇、python语言开发篇、java语言开发篇、go语言开发篇、杀软对抗篇、总结篇。其中Go语言开发这一篇,难度较高,计划着重是实现代理和勒索两种工具。后该书和出版社沟通后,暂停出版。
原创
博文更新于 2025.10.10 ·
464 阅读 ·
4 点赞 ·
0 评论 ·
10 收藏

MS08067实验室助力中国工商银行成功举办2025网络安全攻防实战专项培训活动

MS08067实验室江寒玉讲师通过二进制漏洞分类与内存管理机制、IDA Pro静态分析基础与实战、IDA插件开发与大模型结合应用等二进制漏洞基础与静态逆向分析实战利用开展实操教学,指导学员通过x64dbg与gdb动态调试与绕过ASLR技术和CTF实战题讲解与工具链插件开发等,夯实学员动态调试与CTF实战基础。围绕现代防护机制绕过技术、CTF信息收集与思路构建等高级利用技术与实战经验,深入理解Windows内核漏洞与提权原理,并掌握ASLR/DEP等保护机制的绕过方法,让学员快速掌握实战攻击方法。
原创
博文更新于 2025.09.27 ·
355 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

中国黑客“五绝” - 东邪西毒南帝北丐中神通 之 西毒黄鑫

冰河,已经成为了中国木马的代名词。黄鑫本身就是一个传奇,更为传奇的是黄鑫的妻子王娟也是一个黑客,网上ID“四川人”,当时在海南一家网络公司工作,学计算机的王娟对网络安全产生了极大的兴趣,并写出了wollf木马,2000年底,在海南的一个信息安全峰会上,已经是“标准女黑客”的王娟认识了“冰河”黄鑫,两个志同道合的人切磋之后,情投意合,与黄鑫相识不到三个月,王娟毅然辞掉工作,从海南飞赴深圳,她要与黄鑫在一起,事实上,自此以后,他俩再没分开过,黄鑫与小榕一样,与江湖女中豪杰王娟携手连理,一起并肩闯江湖。
转载
博文更新于 2025.08.13 ·
257 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

微软被“黑” Windows被盗

而且有可能是某位相当知名的人士所为,也有可能是某人想复制微软的一些软件,也有可能是某人想在他们自己的软件中使用我们的软件。但也有网络安全专家指出,一旦黑客得到了一个或多个密码,他就会伪装成一个在外地工作的微软员工,轻松接入微软总部的内部网络并绕过微软设置的防火墙,这时他就可以访问微软内部网络的其他一些电脑,从而窃取更多的信息。微软公司发言人里克·米勒说,公司的官员正在对这种可能性进行调查,即黑客是从一名微软员工的家用电脑进入的,而这名员工将他的家用电脑与微软的系统相连接以便检查他的电子邮件。
转载
博文更新于 2025.07.30 ·
197 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

怀旧经典病毒 — 爱虫“I LOVE YOU”

2000年5月4日早上9点,供职于纽约帝国大厦内一家进出口公司的埃里克先生,为自己泡上了一杯香浓的咖啡,顺手打开了微软的Outlook以收取自己的电子邮件。说实话,现在对美国人来说,E-mail早已成为日常生活中不可或缺的交流工具了,而且是最为主要的一种。埃里克先生今天的邮件并不算多,他随意地看了两封,正准备关掉信箱之时,一封署名“埃玛”的邮件让他一下子睁大了眼睛。埃玛是他的女上司,同时也是一个典型的希腊式美女,埃里克一向对她颇有好感,不过却从未流露出来。两人之间平时来往E-mail很多,可是今天这封信对埃
转载
博文更新于 2025.07.25 ·
225 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

8.2号开班 | 红队第12期班(更新超强课程体系)

同时,还深入讲解了票据伪造、域委派攻击、域控攻击等高级域渗透技术,帮助学员们掌握突破企业级网络防线的关键技能,深入目标网络的核心区域,获取最有价值的信息和权限。大厂实验室安全研究员,5年以上红队攻防经验,挖过十余张CNVD证书,CNNVD等证书 以及拥有数个CVE,CNVD,CNNVD漏洞编号,参加二十多场红队攻防项目,多次红队项目总负责人,个人擅长代码审计,内网渗透,域渗透,武器库开发,云渗透等,国内知名CTF赛事获奖者,包括强网,矩阵杯,巅峰极客等赛事,五年以上SRC挖掘经验,国内某 SRC年榜前三。
原创
博文更新于 2025.07.23 ·
796 阅读 ·
17 点赞 ·
0 评论 ·
12 收藏

中国大陆编写的第一个黑客病毒实录

几天之内,国内多家知名媒体,包括具有全国性影响的《中国青年报》《南方都市报》、面对海外华人的《华声报》等,都纷纷报道YAI事件一时间,YAI被炒得沸沸扬扬。如此大规模的媒体报道无疑扩展了消息的分布范围和宣传频率,港台以及海外华文媒体也立即对这个消息表现出了极大的兴趣,《香港商报》、(大公报》、《硅谷时报》等媒体立即风风火火地转载了内地报道。11月11日,我国最大、最权威的新闻机构一-中央电视台在“新闻30分”节目也将这条消息送入了千家万户,一时间,YAI满天飞,国人在问,YAI为什么这么“火”?YAI为什么
转载
博文更新于 2025.07.11 ·
103 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

MS08067实验室7月免费公开课丨加壳讲解,应急响应,JavaScript,基于规则的解密...... 全程高能,不容错过!

MS08067实验室7月免费公开课丨。......全程高能,不容错过!JavaScript安全分析。PE加壳中的压缩壳详细讲解。渗透测试中的加解密解决方案。
转载
博文更新于 2025.06.28 ·
61 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

20岁的黑客步入大狱 - 江西省第一起黑客案件始末

但是,随着屡屡“得手”,原本只有那么一点点的警觉也早已被“胜利”冲得一干二净了,甚至有时因为自己黑客水平的不断提高而满足,并以为凭借一些网上花招,没人能发现他所做的一切。马强的父亲一想,孩子这么爱学习,而且报纸电视经常讲,未来社会是信息化的社会,掌握电脑是对人的基本要求。他的黑客“理论”知识迅速增加,不断下载的黑客工具软件也使他的秘密“武器库”越来越“充实”。
转载
博文更新于 2025.06.25 ·
127 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

敏感信息泄露查询

当然, 得是内部员⼯泄露的账号密码等(权限 较高的账号密码), 本来就可以注册的站点, 泄露的账号密码就没有太大的危害。) 中寻找有没有一些隐私数据的泄露, 让我们可以有—定的权限去访问网站, 并进行更多功能的测试。( 并且, 账号信息在。如下图, 根据名称和内容来看, 虽然没有泄露什么隐私的信息。在得到的结果中——查看, 即可得到—些泄露的敏感信息( 需要对查询的结果进行—些判断)如下图, 根据名称和内容来看, 这应该知识—个普普通通的配置文件。等仓库中进行公开时, 是属于信息泄露的情报信息的,
原创
博文更新于 2025.06.14 ·
686 阅读 ·
25 点赞 ·
0 评论 ·
5 收藏

【招生中】Web安全渗透0基础第4期班~

很多读者跟我反映过开始都是看视频、看书自学,但是一旦遇到实验报错就没法解决,遇到不懂的技术点也没人解答,本应该重点掌握的技术也没有掌握,100%的初学者都会或多或少的走些弯路,学了1-2年还是效率低、进步慢,有的甚至就放弃了信安这个行业,学习信安要有圈子,也要有方法,自学当然没有问题,但该花的钱一分也不能少花。现在的信安培训也是鱼龙混杂,有很多挂羊头卖狗肉的也有很多商业化很成熟的机构,我们只希望做自己、多出书,然后做些小而精的培训,仅此而已。0基础学习Web渗透,从0到1,理论结合实战,轻松上手;
转载
博文更新于 2025.06.12 ·
70 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

移动端暴露面信息收集小技巧

可以看到同开发者的所有应用都显示在这里了, 也就是同—个公司开发的, 那肯定也就都归属于百度的。但需要注意的是, 可能有些人会恶意的抢注对应的公司或者公众号。详情中有一栏对应的开发者信息( 公司名称):( 这里为百度在线网络技术( 北京) 有限公司)), 点击:( 有的首页可能会是:产品中心、下载中心 、技术支持等, 这个就要自己翻翻看了)、小程序、微信公众号等 ,从这些脆弱的应用入手, 将极大提高我们挖洞的产出率!打开爱企查, 搜索需要搜集的公司名称(例:百度在线网络技术( 北京) 有限公司)
原创
博文更新于 2025.06.12 ·
624 阅读 ·
10 点赞 ·
0 评论 ·
6 收藏
加载更多