星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
九维团队-青队(处置)| 使用内存取证检测高级恶意软件(三)
写在前边1.本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》的章节选段,本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。另出...
武装你的BurpSuite(一)
Burp Suite是渗透测试人员的必备工具之一,丰富的HTTP请求分析和拦截功能;强大的攻击模拟工具,可发现应用程序漏洞;可扩展的自定义脚本和插件支持;快速高效的渗透测试流程和工具,提高测试效率。梳...
Windows帐户密码:破解NTLM认证
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。Windows帐户密码或NTLM密码是最容易恢复的密码之一,因为它们的加密强度相对较低。同时,NTLM密码可用于解锁受DPAPI保护的数据,例如存储...
网络赌博犯罪跨境电子取证的中国路径构建
原文始发于微信公众号(网安杂谈):网络赌博犯罪跨境电子取证的中国路径构建
翟昊苏交流CTF逆向解题
3月30日,网络攻防创新实验室(网络安全社团)翟昊苏给大家演示了最近逆向新题目的解题过程。CTF比赛中的逆向题目通常要求参赛者通过反汇编、调试等手段破解某个程序或文件的加密、安全验证等功能,并获取相应...
数据库提权小记(一)
Part1什么是提权?通常获取到Shell之后,假如我们拿到的是普通权限比如mysql、tomcat等普通应用权限,那我们如果想在内网畅通无阻,那肯定第一步需要获取到管理员最起码要是administr...
谷歌:黑客利用零日漏洞监控 iPhone、Android 用户
近日,谷歌的威胁分析小组 (TAG) 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。Google TAG 发现了两个针对...
靶机—— socket
一、思路概要1.在web页面发现程序源代码2.反编译python打包文件发现sql注入3.对注入结果进行分析得到用户名,登录ssh4.sudo -l 发现可以特权执行的脚本5.文件名和内容可以自定义,...
Nessus20230324插件_20230329规则模板_一键破解编译无需限制cpu啦
下载 : 链接:https://pan.quark.cn/s/145dc910ef09 解压密码:mht 使用步骤 以下步骤强烈建议在windows虚拟机中配置且保持nessus默认安装目录先使用Ne...
基于等级保护思路的应用软件开发安全关键要素探讨
随着网络安全等级保护制度的全面推广,网络层和系统层的安全问题在部署防护设备、配置安全策略、升级补丁等措施的实施下日趋减少,但应用层安全问题仍然较为突出。由于“内生”于软件开发过程,限于事后补救的手段以...
Linux提权系列6:了解sudo
到现在为止,已经了解了如何使用文件权限来管理访问。这些类型的权限分为自主访问控制 (DAC) 或用户指定的访问控制。基本上有两种方法,模仿用户并代表他们运行命令。最直接的是su。它要求知道目标用户的密...
25094