关键词网络攻击网络安全研究人员详细披露了一场恶意软件攻击活动,该活动采用一种此前未被记录的技术,针对 Docker 环境进行加密货币挖掘。根据 Darktrace 和 Cado Security 的研...
Angr符号执行练习XorDDoS某样本字符串解密
创建: 2025-04-24 22:26更新: 2025-04-25 19:04链接: https://scz.617.cn/unix/202504242226.txt目录: ...
Monkey Strike测试版发布
0x01 阅读须知 花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操...
黑客组织推出加盟新模式,勒索攻击威胁恐将全面升级
DragonForce黑客组织以卡特尔模式整合勒索团伙,允许附属方使用自有品牌且无需维护基础设施。虽宣称不攻击癌症医院,但通过白标模式降低作案门槛,已吸引RansomBay等团伙加入。勒索软件领域正在...
edu教育部的一次越权测试
声明本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.前言现在很多的网站都很不好测试,我们在进行测试的时候大多都是找登录口...
接口未授权访问到任意文件下载
前言这次测试没啥技巧,全靠个人细心程度,可能一次的测试发现不了或者麻烦,反正总之就是摆烂了,我就是这样。不过我发这篇文章除了和大家一起分享之外还是这次测试挺容易的,感觉咱们国内的安全建设回到了2016...
ACTF 2025 Writeup by Nepnep
队伍名称:Nepnep最终排名:5th感谢队里师傅们的辛苦付出!如果有意加入我们团队的师傅,欢迎发送个人简介至:[email protected] Upload用随意账号登录,拿到源...
攻防ai基础篇-transformer模型详解
作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1898阅读时间: 20min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
安全专家提供的 APT38 窃取 0day 漏洞的策略 PoC
一个自动化 APT38 技术的程序,该技术已被用于针对网络安全研究人员专家Lazarus 是一个受朝鲜政府支持的组织,其针对网络安全研究人员的攻击记录屡见不鲜。在其众多引人注目的技术中,有一种因其能够...
KMDllInjector 是一个基于内核模式的 DLL 注入器
关于KMDllInjector 是一个基于内核模式的 DLL 注入器。该驱动程序可以配置为DllInjectorClient.exe使用PsSetLoadImageNotifyRoutine或PsSe...
SecOC 报文在AUTOSAR架构软件中传递流程图示例
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01SecOC以CAN-FD 报文为例,其SecOC报文在AUTOSAR 软件架构中的传递比其他普通应用报文的传递流程会多以下两个步骤:消息保护 &...
网安公司CEO因非法控制医院电脑被逮捕
近日,网络安全公司Veritaco的创始人兼CEO杰弗里·鲍伊(Jeffrey Bowie)在俄克拉荷马州遭警方逮捕,原因是涉嫌非法侵入圣安东尼医院(St. Anthony Hospital)的内部系...
15444