1. Vậy State Management là gì? Hiểu một cách đơn giản State dùng để thể hiện các trạng thái của các thành phần trong một ứng dụng web hoặc app, được thể hiện ra qua giao diện để người...
[Part 2] Hacker thực hiện Black Hat SEO các trang web bất hợp pháp bằng tấn công Redirect như thế nào ?
Tiếp tục với series về cách hacker thực hiện Black Hat SEO bằng tấn công redirect, ở Phần 1 chúng ta đã tìm hiểu cách hacker thực hiện redirect thông qua chuyển hướng lỗi 404, ở Phần 2 này mì...
Nuclei – Tối ưu thời gian trong quá trình kiểm thử
Bạn tốn khá nhiều thời gian để kiểm tra đi kiểm tra lại một lỗ hổng ở nhiều trang web khác nhau bằng cách thủ công. Bài này sẽ giúp bạn biết về Nuclei, một công cụ đắc lực giúp h...
Security trên Kubernetes [Phần 2]
Security trên Kubernetes [Phần 2] 1. Giới thiệu Đã bao giờ bạn cảm thấy như mình đang cố gắng bảo vệ một pháo đài với hàng ngàn cánh cửa, trong khi đó trong tay bạn lại không có cái ổ kh...
Tối ưu tìm kiếm dữ liệu text với Bloom Filter
Xin chào các bạn! Trong thời đại mà dữ liệu ngày càng trở nên khổng lồ và phức tạp, việc tìm kiếm nhanh chóng và hiệu quả đóng vai trò vô cùng quan trọng trong nhiều hệ thống công ngh...
ASP.NET Page Dynamic Compilation
Nhìn đi nhìn lại thì đã có khá nhiều bài post về Java được team chia sẻ, do vậy hôm nay mình sẽ đổi gió viết về ASP.NET. Đầu tiên mình sẽ nói tổng quan về ASP.NET Application Life Cycle. Đ...
EXPLOIT WEDNESDAY KHI BẢN VÁ DẪN TỚI MÃ KHAI THÁC
Trong thời đại hiện nay, hàng ngày chúng ta có thể thấy rất nhiều thông tin về các lỗ hổng an toàn thông tin trên các phương tiện đại chúng, tuy nhiên vì nhiều lý do khác nhau, không phải l...
MemShell huyền bí và nơi tìm ra chúng
MemShell huyền bí và nơi tìm ra chúng Trong quá trình giám sát, rà soát hệ thống, mỗi khi nhắc đến webshell thông thường chúng ta sẽ ngay lập tức truy tìm các sự kiện liên quan đến tạo file, ...
TẢN MẠN VỀ THIẾT LẬP KHAI THÁC CHROME – Maglev Edition
TẢN MẠN VỀ THIẾT LẬP KHAI THÁC CHROME Maglev Edition Sơ lược về Chromium security architecture Trước khi đi sâu vào chi tiết của quá trình render và V8 engine, chúng ta bắt đầu với cách thức hoạt...
Authentication bypass with Shiro
Giới thiệu chung Trên trang chủ Apache Shiro, nó được mô tả là một framework bảo mật mã nguồn mở Java mạnh mẽ và dễ sử dụng, thực hiện quản lý xác thực, kiểm soát quyền truy cập, m...