声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
等保2.0测评深入理解—Linux操作系统(十)
知识宝库在此藏,一键关注获宝藏续上文……七、数据完整性b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个...
Tor 服务的大规模爬取与分析
工作来源ARES 2023工作背景Tor 从 2004 年开始运营,到 2022 年 1 月为止已经有超过 70 万个 Tor 域名,以近 8Gbps 的速率为 250 万用户提供服务。探测 Tor ...
VTScanner-恶意软件检测分析工具
工具介绍 VTScanner是一款多功能Python工具,使用户能够在选定的目录中执行全面的文件扫描,以进行恶意软件检测和分析。它与VirusTotal API无缝集成,可提供有关文件安全性的广泛见解...
神兵利器 - 使用 ESC1 执行临时 DCSync 并转储哈希值
这是我利用 ESC1 快速组合而成的 DCSync 工具。它的速度相当慢,但在其他方面是一种在不使用DRSUAPI或卷影复制的情况下执行临时 DCSync 攻击的有效方法。 ...
rust:sha1解码器
sha-1【密码学】一文读懂SHA-1 - 知乎 (zhihu.com)重点:SHA1产生一个160位(20字节)的哈希值,通常表示为十六进制数字,长度为40位算法名称散列值长度是否安全MD5128不...
网络安全等级保护:良好的加密及数字签名和证书
识别良好的加密每年还有数十种其他加密方法免费向公众发布或获得专利并出售以获取利润。然而,计算机行业的这个特定领域充满了欺诈和江湖骗子。人们只需在任何搜索引擎上搜索“加密”,就能找到大量最新、最伟大的“...
那些年之我不会js逆向
0x01 示例1-bc野站(md5)(直接搜索关键词法)在日某个网站的时候,想要爆破账号密码,解密密码加密的时候遇见的问题这里的password被加密了,尝试找到加密方式通过抓取js发现了:/jdb-...
黑客养成计划之HASHCAT破解Wifi
郑重提示: 本公众号所有教程仅用于技术交流和学习,仅可用于授权环境和个人环境,严禁用于任何未授权的恶意行为,尊重法律尊重隐私。 &n...
网络安全基础技术扫盲篇 — 名词解释之完整性
知识宝库在此藏,一键关注获宝藏完整性在网络安全中,完整性是指确保数据在传输、存储、处理等过程中不被未经授权的修改、删除或损坏,保持数据的完整和可信性。完整性是信息安全的一项重要特性,确保数据的准确性和...
链上分析:揭开加密货币资金流向的神秘面纱
区块链技术在金融犯罪侦查中扮演双重角色:既是挑战也是机遇。本文将带你深入这一革新性技术的核心,探寻其在资金流追踪中的独特价值。 ▾正文 在传统的涉案资金分析过程中,金融机构和监管机构扮演着核心角色,确...
内网用户凭证收集
内网用户凭证收集信息搜集时要尽可能的收集域内用户的登录凭据等信息,方便之后的横向渗透工作,本节就来介绍如何进行内网的用户凭证收集。获取域内单机密码和哈希值在Windows中,SAM文件是Windows...
5