楔子达尔文曾说过,情感在人类的进化过程中起到了非常重要的作用。但他一定没有想到,有一天,机器也能读懂人类的情感了。把情感引入计算机学科,把 “主观的情感” 变得可计算,最早可追溯到上世纪八十年代。19...
Java Nashorn 的利用
Java Nashorn 的利用!内容摘要: 命令执行、 功能执行、 代码混淆1.Java Nashorn 介绍 (废话)从JDK 1.8开始,Nashorn取代Rhi...
Cobalt Strike with CloudFlare
Cobalt Strike with CloudFlare起因这几天在某威胁情报平台上发现之前已经失效的CS标签又被重新标记了,也许是因为那啥?强迫症起来了,迁移了下C2重新换了ip,再重新加固下。端...
换一种姿势挖掘CORS漏洞
最近一直在挖CORS配置错误这个问题,但是还没找到像样的案例,就先归纳一下这个漏洞,顺便记录一下学到的新姿势,希望对大家有所帮助在阅读本文之前,你应该已经知道什么是CORS了,以及CORS配置错误会带...
t14m4t:一款功能强大的自动化暴力破解工具
t14m4tt14m4t是一款功能强大的自动化暴力破解工具,并且封装了THC-Hydra和Nmap安全扫描器。t14m4t可以扫描用户定义的目标主机或包含目标地址的文件列表,以搜索t14m4t支持的服...
哨兵:如何0成本搭建企业蜜网
三步一岗,五步一哨,让你在内网中无计可施,麻麻再也不用担心我的内网了!现状这几年来,蜜罐技术一直被人津津乐道,各种各样的蜜罐是层出不穷,开源的,商业的,低交互式,高交互式等等不一而足,具体如何评估各种...
基于安卓设备的Hacking
0x00:前言从互联网上可以搜集到很多关于ARM平台下(主要还是基于ARM+Android)的Hacking文章,忽略掉那些复制加粘贴的内容,剩下的大多是关于如何在安卓手机上安装Kali Nethun...
【全球流行勒索情报追踪】某地区系统无法恢复文件而被迫支付45,000美元
【摘要】时间:2020年8月10日-2020年8月16日Avaddon勒索软件启动数据泄漏站点以勒索受害者;Nefilim勒索软件运营商入侵了SPIE Group;拉斐特市因无法从备份中还原必要的文件...
通达OA 后台SQL注入漏洞
2020年8月21日,深信服安全团队发现通达 OA < V11.6 存在后台SQL注入漏洞。该漏洞需要具备普通用户权限,攻击者可通过拼接SQL语句,执行恶意的SQL代码或获取数据库敏感数据。漏洞...
萌新逆向学习笔记——消息钩子键盘记录
本文为看雪论坛优秀文章看雪论坛作者ID:psycongroo0x0 前言我还记得小时候——大概08年那会儿,流行玩一款叫梦幻西游的网游。那时候我尚幼小,并没有诸如电脑病毒,木马等概念,反正拿到鼠标键盘...
2020上半年工业控制系统已披露漏洞中近七成可远程利用
工业网络安全公司Claroty8月19日发布了新的《2020上半年度ICS风险和漏洞报告》显示,2020年上半年披露的工业控制系统(ICS)漏洞中,可以远程利用的超过60%。该报告强调了保护面向Int...
从疫情起伏思考网络安全未来防护思路
// 摘要/// 生物病毒与计算机病毒的特性、传播性有一定的相似性,本文通过分析人们应对新冠疫情方面的得与失,进而展示了其对网络安全防护工作建设思路的启示与指导意义,并就如何应用网...
27156