战争游戏/兵棋推演是一种战略游戏,其中两个或更多玩家在武装冲突的真实模拟中指挥敌对双方武装部队。战争游戏/兵棋推演可用于娱乐、训练军官的战略思维艺术或研究潜在冲突的性质。许多战争游戏/兵棋推演重现了特...
开源SOC实现(二)-Garylog
上周的文章中部署了Wazuh indexer以及Wazuh dashboard,其中Wazuh indexer作为后端存储索引,Wazuh dashboard提供友好的可视化界面展示。解决了SOC中后...
【加班不再有】MD5
【加班不再有】MD5❝📌MD5已不再安全,涉及到有安全需求的业务,请慎重考虑使用MD5 !!!!❞愿大家加班不再有,在这里,整理一下常见语言调用MD5的方案,下文所有函数的入参均为字符串,出参均为HE...
真实案例!恶意黑客利用物联网设备成功入侵电网
微软报告揭示,有攻击者利用某个停止维护的物联网产业链基础软件漏洞,成功入侵印度电网,该漏洞目前正被持续利用。前情回顾·物联网威胁态势近亿台物联网设备或遭劫持,这家IoT云平台遭遇“灾难性”入侵事件湖北...
powershell命令免杀的小工具
0x01 工具介绍powershell命令免杀的小工具,可过Defender、360等,可执行上线cobaltstrike、添加计划任务等。AMSI绕过+Automation执行powershell命...
CTF内存取证练习[公众号回复内存取证获取练习]
volatility的基本操作 获取内存镜像的基本信息: volatility -f memory.raw imageinfo 获取内存镜像的基本情况后,可以进一步获取信息,以Win7SP1x86为例...
AXB HashRun安全团队wp
Cry1 @S1gMa知识点:sha256掩码爆破step1 :先nc链接获取密文,然后根据 “xxxx + 明文” 进行掩码爆破将爆破出的字符串和密文的前8比对得到结果。脚本如下:import ha...
什么是 Windows LAPS?
Windows 本地管理员密码解决方案 (Windows Local Administrator Password Solution 简称:Windows LAPS) 是一项 Windows 功能,可...
攻防演练之蓝队防守三部曲 二
在实际防护工作中,无论是面对一般的网络攻击,还是面对有规模,有组织的高级攻击。对于防护方,都是对防护方网络安全防护的直接挑战,而在实际攻防对抗环境中,蓝队一般分三个步骤进行安全防护的工作:一是防护准备...
网络安全等级保护:信息安全服务提供方管理要求
很多从事网络安全工作的企业,都认为信息安全服务是一块大蛋糕,但是怎么吃这块蛋糕呢?有的人是饥不择食,胡乱啃咬,不得要领。有的人则是无知者无畏,全凭自己脑海中那错误的理解,上来就是程咬金三板斧。或者说,...
弃用 ifconfig 吧,你值得收藏的 IpRoute2 简明指南
前言最近想学习一下 iproute2 的用法,Google 搜索后发现了这篇排名靠前的文章。本文是自己基于对原文理解的意译,如有问题,欢迎大家指出。介绍在管理 Linux 服务器和排查网络问题时,熟悉...
浅谈android端的字符串加密
背景字符串加密是一个非常传统的代码保护方案,在android的逆向过程中会涉及到java代码和CC++代码,通常在对APP做逆向过程中第一步一般就是反编译后查看代码中是否有包含一些可以作为...
26368