Author:Luke Viruswalker上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢...
一步一步学ROP之linux_x64篇
ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等...
Powershell tricksBypass AV
Powershell犹如linux下的bash,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win...
当Bcrypt与其他Hash函数同时使用时造成的安全问题
php在5.5版本中引入了以bcrypt为基础的哈希函数password_hash,和其对应的验证函数password_verify,让开发者轻松实现加盐的安全密码。本文就是围绕着...
GamerAshy封堵某国7xxx部队
ThreatConnect Inc.与Defense Group Inc.(DGI)合作发现,“Naikon”APT小组隶属于xxx局(部队编号7xxx)。这一判断是有根据的,我们...
一只android短信控制马的简单分析
WooYun: 仿冒电信运营商掌上营业厅的大规模钓鱼事件(大量用户银行卡中招CVV2与密码泄露)
从乌云看运维安全那点事儿
运维安全属于企业安全非常重要的一环。这个环节出现问题,往往会导致非常严重的后果。
小议Linux安全防护(一)
在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配...
内网渗透中的mimikatz
上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz
Metasploit module开发入门篇
Metasploit——渗透测试神器,相信大家应该都用过或听过,drops里也有很多白帽子写过相关的文章,介绍如何使用Metasploit。使用过Metasploit的同学应该知道...
RansomWeb一种新兴的web安全威胁
目前越来越多的人称为勒索软件的受害者,恶意软件会加密你的计算机直到你愿意交保护费,最新的趋势发现,网站已经成为犯罪分子的攻击目标,犯罪软件会加密你的数据库直到你付钱。
SQLMAP进阶使用
首先在drops上搜索下sqlmap相关的文章:介绍的比较全了,但是对于sqlmap的脚本扩展部分没有提及,例如自定义payload,自定义绕过脚本等等。
27141