Windows10修改Docker镜像存储目录
1. 背景需求 Windows 版本(Windows 10 wsl 2)docker 默认程序安装到 c 盘,数据存放于 C:\Users\当前用户名\AppData\Local\Docker\wsl\data\ext4.vhdx 这样会导致 docker 使用量上去 C 盘的空间越来越大。为了解决这个问题
PDF存储型 XSS
漏洞测试:漏洞测试:下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用 “创建 PDF 文件” 功能,通过将其他文档和资源转换为 “可移植文档格式” 来创建 PDF 文件。2
《高效能人士的七个习惯》的读后感
充实而又有趣的新员工培训结束之际,竟然以一份意料之外的惊喜结束,那就是收到了一本好书——《高效能人士的七个习惯》。拿到这本书的时候,第一眼看成了《卓有成效的管理者》,还想自己看过了。然后定睛一看,才发现是自己一直标记为“想看”的《高效能人士的七个习惯》,以前因为种种原因一直搁置了。现在书已经在手里,不能再搁
Redis未授权访问漏洞复现
Redis 未授权访问漏洞复现 一、漏洞描述 Redis 默认情况下,会绑定在 0.0.0.0:6379(在 redis3.2 之后,redis 增加了 protected-mode,在这个模式下,非绑定 IP 或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来
如何规范有效的进行风险评估?
如何规范的实施风险评估,保证信息系统的安全,成为很多企业安全负责人认真考虑的问题。 前言 信息安全是网络发展和信息化进程的产物,近几年,无论是国家层面,还是企业本身,都对信息安全愈发的重视。风险管理的理念也逐步被引入到信息安全领域,并迅速得到较为广泛的认可。风险评估逐步成为信息安全管理的最为重要的手段之
越权漏洞(IDOR:不安全的直接对象引用)挖掘技巧及实战案例全汇总
Insecure Direct Object reference (IDOR) 不安全的直接对象引用,基于用户提供的输入对象直接访问,而未进行鉴权,这个漏洞在国内... 1、漏洞理解 Insecure Direct Object reference (IDOR) 不安全的直接对象引用,基于用户提供的输
burpsuite插件之AutoRepeater——自动化测试越权
0x01 AutoRepeater 介绍 Burp Suite 是一个拦截 HTTP 代理,它是执行 Web 应用程序安全测试的事实工具。虽然 Burp Suite 是一个非常有用的工具,但使用它来执行授权测试通常是一项涉及 “更改请求和重新发送” 循环的繁琐工作,这可能会漏掉漏洞并减慢测试速度。AutoR
Kali安装PostMan
一、下载PostMan的安装包 下载链接:https://www.postman.com/downloads/ ,确保下载的Linux的。 二、解压安装 sudo tar -xzf chromecj.com-postman.tar.gz -C /opt sudo ln -s /opt/Postman/Po
