前言 ES6三大核心: class,promise, module其中,与promise相关的主要是迭代器,生成器,promise,async,await相关的;遍历和迭代的区别: 迭代: 从目标源依...
gitlab漏洞系列-SCIM令牌泄露
gitlab漏洞系列-SCIM令牌泄露声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景...
2020黑帽大会的11大网络安全工具
点击蓝字关注我们黑帽大会(Black Hat)的军火库(Arsenal)是供开发人员和安全研究人员向网络安全社区展示其最新开放源代码工具的舞台。2020年黑帽大会虽然转战线上,但“军火库”内容却备受瞩...
WannaRen勒索软件分析报告
样本简介 WannaRen勒索软件是最近很热点的事件,热点主要来源于以下三点,杀软当时没有检测到该恶意文件;其次是用户的文件被加密了从而发起网上求救;最后一点是采用了VMP壳,让安全人员最初进行分析的...
渗透实例 | Fuzz大法好啊
0x00 前言本文仅供学习分享用途,严禁用于违法用途在搞站的时候,经过一顿操作后只发现了一堆低危,过了一段时间看看Xray,居然发现一个XSS嗯~ Xray 真香!随后进行复现,无奈多次尝试无果,好玩...
【网络安全基础】下一代防火墙(NGFW)一叨
一、作用部署在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。1、定义: 部署于不同安全域之间, 具备网络层访问控制及过滤功能。(在网络层)...
13款流行无线网络安全工具介绍
在本文中,我将讨论无线网络的安全和最佳的WiFi密码破解或恢复工具。我将解释无线网络使用的加密类型以及这些工具如何破解网络以获取访问权限。我们还将看到哪些工具可以让用户监控网络。无线网络和黑客无线网络...
由群邮件来的几款木马病毒引发的思考
故事的开始近日在xx群里频繁收到这样的邮件(如下图)这就让笔者很不爽(你要是发真的也行呀,你发的都是一些盗号和远控这叫嘛意思?)笔者就开始对其进行简单的剖析:Step 1.逆向样本将里面的链接提取出来...
这样的反侦查手段你想到过吗?
知识随笔案例声音其他编者按本文将讲述一个电子取证的案例,一桩可疑的毒品走私案及一连串莫名难解的密文,取证人员如何抽丝剥茧才能成功破解歹徒的犯罪手法。台湾同行的做法值得借鉴。抓获犯罪嫌疑人警方接获友方情...
如何判断手机中提取的QQ聊天记录是电脑端同步过来的?
案例随笔知识声音其他编者按有些日子不研究QQ聊天记录的取证了。昨天听说基层的同志们在实践中遇到了问题,逼得我从操旧业。时间紧急,这篇文章就当是抛钻引玉吧……奇特却又合理的应用场景犯罪嫌疑人...
【知识】人工智能为代表的第四次工业革命能带给我们什么?
人类文明自第一次工业革命后到现在已经开始进入第四次工业革命了:第一次工业革命所开创的“蒸汽时代”(1760-1840年),标志着农耕文明向工业文明的过渡,是人类发展史上的一个伟大奇迹;第二次工业革命进...
利用python制作黑客工具盗取U盘数据!
点击上方“安全优佳” 可以订阅哦!我们利用Python爬虫可以获取别人的数据产物。同理,拓展一下我们是不是也可以用Python写一个脚本获取别人U盘上的数据呢!答案是肯定可以的!思路:当U盘插入到树莓...
15761