本文为看雪论坛优秀文章看雪论坛作者ID:xi@0ji233信息存储数字表示二进制:区别于我们平时计数使用的十进制,二进制使用的是逢二进一原则,而我们的十进制则是逢十进一,比如我们十进制的 9...
Google Chrome 远程代码执行漏洞复现
GoogleChrome 远程代码执行漏洞复现漏洞简介:2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome远程代码执行0Day的POC详情,漏洞等级:严重,漏洞评分:9.8...
UNIFE铁路网络安全视点解读
本文内容节选自欧洲铁路行业协会(UNIFE)在2020年6月发布的一篇报告,内容主要是UNIFE关于欧洲铁路网络安全近期、中期、长期规划展望的观点,本文摘取其中的主要内容,感兴趣的朋友可点击页面左小角...
【技巧】如何将一个Twitter账号的关注者导出到Excel / CSV列表中
Twitter是开源情报分析师经常需要分析的网络社交媒体,为了分析相关人员的社交网络,情报分析师往往需要将一群人的Twitter账号的关注列表导入可视化分析工具中进行社交网络分析,才能准确分析清楚相关...
凝思安全配置规范
原文始发于微信公众号():凝思安全配置规范
从调用接口到斩获SRC现金
前言 参加漏洞平台的专属SRC测试,就像是在参加一场大型的众测项目;想从数以万计的白帽子中斩获一个SRC一...
为大家精选一份WEB信息/资产收集的武器库
知己知彼,百战不殆在WEB实战渗透中,信息收集,资产收集至关重要。所收集到的信息,资产决定了最后成果的产生。信息收集个人理解更偏向于单一系统下组件,指纹等常规信息的收集,整合。资产收集则更偏向于针对一...
【漏洞预警】CNNVD 关于Apache Struts 2远程代码执行漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2 S2-061远程代码执行漏洞(CNNVD-202012-449、CVE-2020-17530)情况的报送。成功利用漏洞的攻击...
深探逆向勒索病毒加密算法
前言这是个人业余针对性逆向的一些记录,文中如有错误,感谢指正,采用的样例:853358339279b590fb1c40c3dc0cdb72。提一下,这个作者其实已经被抓了,不过当前这个病毒确实编写的很...
利用procdump+mimikatz读取密码
今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:h...
sxf、trx、td(0day集合)
互联网爆料:sxf-edr rce:  ...
信息安全/网络安全/数据安全的关系
我们经常听说信息安全、网络安全、数据安全几个词,那么他们之间是什么关系呢?在弄清楚这几个概念之前,我们有必要先了解一下信息和数据的区别。1.信息 vs 数据为了直观的了解信息和数据,我们先来看几个实际...
24924