安全文章

PDF文件密码破解

点击蓝字关注我们吧!0x01 前言今天在整理文档的时候发现,有几个随机数字命名的加密pdf文件,回想了一下相关情况,好像密码是6位以内的数字加字母。正好记录一下使用hashcat和john爆破PDF文...
阅读全文
安全文章

看我如何日挂壁

前言在某一次玩穿越某火线游戏中,把把遇到外挂,踢又踢不掉,打又打不过太难了(你可以想象你在刀战中遇到,一个手拿5米尼泊尔,脚踩无敌风火轮的玩家,边跳舞,边用着5米长的尼泊尔产生的刀气,在十米开外就杀了...
阅读全文
逆向工程

设备指纹指南:上篇

设备指纹在安全上主要用来识别用户,增强认证能力。参考业界普遍实践和学术探索,我们对常见的29种方法进行了比较,本文对这些方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用...
阅读全文
逆向工程

设备指纹指南:下篇

五、设备指纹向量用设备指纹需要考虑很多特性,在身份验证的需求下,准确率要求很高。广告营销在80%或90%的准确率可能就够了,但安全领域显然不行。为提高准确性,设备指纹采用了多个指纹向量。前面说的所有向...
阅读全文
安全文章

Docker daemon api 未授权访问漏洞

声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
阅读全文
安全闲碎

wireshark使用及实列分析

声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
阅读全文
逆向工程

移动恶意代码检测

前言写这篇文章的缘由:因为向学校多次请假都被拒绝,所以我不能去实习,也没法参加hvv.幸运的是,在学校找到了一位愿意让我跟实验室的老师:而恰好自己前段时间有了解过PC端恶意代码检测:所以目前打算跟着老...
阅读全文