转自:网络安全与取证研究原文始发于微信公众号(电子物证):【逆向工程解码取证】
蓝军基础研判系列-流量分析(一)
题目地址:攻防世界-流量分析1https://adworld.xctf.org.cn/challenges/details?hash=e19dbf28-130a-11ed-9802-fa163e4fa...
shiro历史漏洞分析
出品|先知社区(ID:alter99)声明以下内容,来自先知社区的alter99作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章...
仅376字节大小!新型Linux恶意软件用IoT设备挖矿
关注我们带你读懂网络安全继电脑和手机后,挖矿病毒也盯上了IoT设备。无论是智能冰箱、彩电还是洗衣机,但凡有点算力的(物联网和端侧)设备都可能被这种病毒感染,用于挖掘加密货币等。AT&T Ali...
新型隐形恶意软件Shikitega正针对Linux系统
一种名为 Shikitega 的新型Linux 恶意软件,可利用多阶段感染链来针对端点和物联网设备。据Security affairs 9月7日消息,AT&T Alien Labs 的研究人员...
CTF密码学解密神器Ciphey的应用
Ciphey的概述无论是在日常的渗透测试、代码审计等工作,亦或是在CTF竞赛中,总是能碰到一些不能一眼看出编码规则的字符串,这些字符串的编码规则或许并不复杂,但由于有限的知识面和脑洞并不能马上解码...
用友NC-RCE写马问题分析与解决
给朋友解决的一个用友NC-RCE写马问题,这篇主要记录的是解决这个问题的过程和思路,其实这次遇到的这个问题与用友NC RCE的这个py利用工具有着很大关系,可以多试一些其他的工具看看。0x01 问题描...
实战|文件上传的一个骚操作(低权限+bypassAV)
各位在渗透中是否遇见过这个问题:虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立马发现。本文将介绍一...
Cobalt Strike 分析:CS元数据编码和解码
关键词Cobalt Strike, 逃逸, 后漏洞利用阶段,元数据1. 概述Cobalt Strike是一款商业的威胁模拟软件,可在网络中模拟一个安静的、长期嵌入的Beacon。它能与外部的服务器通信...
应急响应实例分享
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
WebAssembly 软解 HEVC 在 B 站的实践
本期作者吴世阳bilibili开发工程师主要负责 B 站视频云 WasmPlayer 研发,专注于前端多媒体领域李晓波bilibili资深算法工程师主要从事HEVC、AV1以及VVC编码器和解码器的研...
CTF 编码工具编写
学习了前三章内容,应该可以独立写一个工具了吧?学这学那,总感觉学了有啥用,实际上 你在拧螺丝,到最后发现,变成了导弹。先有基础,再有思维。没有什么是难的,只有在下定决心,开始干的那一步才是真...
5