本文用识别由域名生成算法Domain Generation Algorithm: DGA生成的C&C域名作为例子,目的是给白帽安全专家们介绍一下机器学习在安全领域的应用,演...
Rocket Kitten 报告
from:http://blog.checkpoint.com/wp-content/uploads/2015/11/rocket-kitten-report.pdf网络间谍小组“...
我从Ashley Madison事件中学到的
黑客团队Impact Team在8月18日公布了偷情网站Ashley Madison的数据(Link),多名用户确认了数据的真实性。泄露数据通过BitTorrent被广泛传播,还有...
Head First FILE Stream Pointer Overflow
哄完女票睡觉后,自己辗转反侧许久还是睡不着,干脆爬起来写一下文件流指针(我这里简称 FSP)溢出攻击的笔记。FSP 溢出和栈溢出同样古老,但是 paper 却很少,我翻遍 Goog...
自制分布式漏洞扫描
在渗透测试和安全扫描工作中,发现越来越多站点部署了应用防护系统或异常流量监控系统,其中包括:WEB应用防火墙(软件WAF、硬件WAF、云WAF)、入侵检测系统、入侵防御系统、访问监...
深入理解JPEG图像格式Jphide隐写
Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐...
代码审计之逻辑上传漏洞挖掘
话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;
Bandit Walkthrough
overthewire是一个wargame网站,网址:http://overthewire.org/wargames/。其中bandit是最简单的系列,主要是考察一些基本的Linu...
深入探讨ROP 载荷分析
Exploit-db上看到的感觉还不错,所以就翻译一下,原文题目为《Deep Dive into ROP Payload Analysis》,作者Sudeep Singh。
劫持GPS定位&劫持WIFI定位
在刚刚举行的Black Hat Europe 2015大会上,来自阿里移动安全的Wang Kang & Shuhua Chen & Aimin Pan 展示了劫持G...
XSS Filter Evasion Cheat Sheet 中文版
译者注: 翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起...
WMI Backdoor
上篇介绍了如何通过powershell来实现WMI attacks,这次接着介绍一些进阶WMI技巧---WMI Backdoor
24857