本文仅供安全研究与学习之用,反对一起危害网络安全行为及其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。关于在前面的文章中,我们讲到了利用Python实现加载shellcode实...
DeimosC2工具加密通信分析
一 概 述 DeimosC2是一个开源的C&C框架,使用go语言编写。该C2工具实现了多种协议通信方法,例如HTTPS、QUIC、TCP、DOH、PIVOTTCP等。DeimosC2创建的每个...
记一次流量分析&代码分析-冰蝎v2.0.1
一、流量分析1.简单介绍冰蝎流程图如下:冰蝎是先请求服务端,服务端判断请求之后生成一个128位的随机数,并将这个128位的随机数写入到session里面,并将这个128位的随机数返回给客户端,但是客户...
记一次前端请求与响应包全加密的解码过程
即上次解密后,开发不死心,过了几个月,给返回包也进行了加密。并对前端js进行了压缩混淆根据观察,初步认为服务端也进行了相同的rsa+aes加密,然后把rsa加密后的key和iv以及aes加密的data...
【应用实例】安卓APP的AES解密
转自:网络安全与取证研究,作者:技术工程师 丁致远Android加密算法 ---AES算法某APP设备指纹AES加密算法分析【Android】数据加密之Aes加解密Androi...
CTF密码学工具箱(附下载地址)
作者:leon406原文地址:https://www.52pojie.cn/forum.php?mod=viewthread&tid=1501153&ctid=1985为什么开发这个工...
无文件PELoader
在内存中加载远程 AES 加密 PE,解密并运行它https://github.com/TheD1rkMtr/FilelessPELoader原文始发于微信公众号(Khan安全攻防实验室):无文件PE...
JRASP v1.1.1 新特性之插件运行时解密技术
"打铁还需自身硬",JRASP在防护业务安全的同时,也十分重视自身安全性建设。JRASP的防护策略(包括hook类、参数检测逻辑等) 仍然一定程度上于依...
GW某系统的shiro反序列化利用到内网渗透
名称:记一次shiro反序列化的利用出处:巡安似海钩子:java反序列化&内网渗透shiro框架介绍Apache Shiro是一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会...
【技术分享】通过侧信道分析加强对iPhone用户身份验证的暴力破解攻击
近年来,智能手机已成为越来越重要的用于存储个人敏感数据的设备,从照片和凭据到信用卡和医疗记录。至关重要的是,保护此信息并仅提供对经过身份验证的真实用户的访问权限至关重要。智能手机供应商已经特别注意通过...
【安全头条】亚马逊S3将默认用AES-256加密数据
第437期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎...
RotaJakiro后门与Buni后门关联性分析
本文为看雪论坛优秀文章看雪论坛作者ID:guyioo本文将根据360Netlab报告中提到的RotaJakiro后门特点以及微步报告中描述的Buni后门特点对二者关联分析。经分析,两种后门的相似之处如...
17