一.背景 昨天晚上群里一个师傅给我2个靶场玩下,感觉第二个有点意思,跟其他群里师傅聊天,发现发现有些师傅竟然不知道,所以就...
僵尸网络Emotet卷土重来,已感染179个国家的13万台设备
曾经臭名昭著的僵尸网络Emotet在2021年初被全球执法部门重拳出击后消失了一段时间,如今,它已卷土重来,而且势头凶猛。据Securityaffairs等网站消息,Emotet自去年11月复出以来发...
乱杀之你的密钥被我看见了 | 技术精选0126
本文约2600字,阅读约需7分钟。最近在工作的过程中,遇到了几次数据加密的情况。之前都是看大佬们如何前端调试,然后逆向获取密钥解密流量,这一次遇到了,便好好实战一下,抄起我的“乱杀三式”。1逆向式我们...
CobaltStrike逆向学习系列(4)-Beacon 上线协议分析
在上一篇讲解 C2Profile 解析的时候,已经提到过如何断入到真正的 beacon.dll 当中,并且也清楚了它执行时的调用顺序,Beacon 上线的所有流程也都是在第二次主动调用 DLLMain...
Android App Bundle混淆加密加壳加固保护的解决方案(过Google App上架审核)
Android AAB简介和AAB包格式AAB即Android App Bundle,是Google官方发布的一种新的App包格式,可以有效缩减App大小,提升用户安装和更新App的体验。在Googl...
CTF 编码工具编写
学习了前三章内容,应该可以独立写一个工具了吧?学这学那,总感觉学了有啥用,实际上 你在拧螺丝,到最后发现,变成了导弹。先有基础,再有思维。没有什么是难的,只有在下定决心,开始干的那一步才是真...
Practical and Privacy-Preserving Deep Packet Inspection
点击上方 蓝字 关注我们1. IntroductionP2DPI加密系统由四个部分组成,Rule generator (RG), Middlebox (MB), Sender (S...
常见的密码学漏洞
点击上方蓝字关注我们~在软件开发方面,密码学占据着重要的角色,在信息系统的保密性、完整性、可用性方面都提供了众多的功能和服务。例如,开发者一般使用的hash算法保存用户密钥的摘要而不是明文,在一些站点...
Web应用中的RSA+AES加解密调节
WondersCERT公众号信息安全监管部安全技术分享写在前面为什么要写这篇文章?最大的一部分原因是在渗透测试过程中,在和开发人员斗智斗勇的过程中,常常会遇到一种情况:开发人员使用加密参数的方式规避譬...
使用加密算法中的缺陷检索 Hive 勒索软件的主密钥
研究人员详细介绍了他们所谓的“第一次成功尝试”,即解密受Hive 勒索软件感染的数据,而不依赖于用于锁定对内容的访问的私钥。韩国国民大学的一组学者在一篇剖析其加密过程的新论文中表示: “通过...
加密备份中的数字证据
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。备份是保存数据的主要方式。一般来说,智能设备的备份由操作系统自动处理。Windows缺乏权威的备份应用程序,不过市面上有许多第三方工具可用,然而其中...
前端js加密爆破分析
破军安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约2200字...
79