文章来源:等级保护测评5月7日,美国最大燃油运输管道商“科洛尼尔”(Colonial Pipeline)公司遭遇勒索软件攻击,被迫暂停石油输送业务,对美国东海岸燃油供应造成了严重影响。勒索病毒是泛指一...
CTF的两道比较不错的流量分析题
前言 前段时间,在一个群里面有两个人同时把两道流量分析题发出来,我做了一下感觉这两道题的质量很不错,所以就分享一下wp给大家,希望对大家有帮助。 题目附件我分享一下 链接:https://pan.ba...
通过命名管道分析检测 Cobalt Strike
基本分析Cobalt Strike 在执行其某些命令时会使用一种称为“Fork-n-Run”的特定模式。“Fork-n-Run”模式包括产生一个新进程(也称为牺牲进程)并将shellcode注入其中。...
专题·新时代密码工作 | 密码技术的现状与白盒化发展趋势
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 中国科学院大学密码学院教授 荆继武;中国科学院计算机网络信息中心 李畅在数字网络逐步成为控制世界的大脑,成为物理世界灵...
“好队友”背刺事件之Conti作战手册泄露
目录Catalogue 一、家族背景 五、作战手册 二、传播方式 &n...
破解压缩包的几种方式(zip伪加密 爆破 CRC32碰撞 已知明文攻击)
zip伪加密 zip文件是由3部分组成,详见文末 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 在压缩源文件数据区有个2字节的 全局方式位标记 ,在压缩源文件目录区也有个2字...
隐写工具zsteg安装和使用方法 -
zsteg可以检测PNG和BMP图片里的隐写数据。 目前,zsteg支持检测: LSB steganography in PNG & BMP ...
自动化 - Burp 宏
0x01 前言当我们手工或自动测试时,经常会有以下这些问题:目标程序不断终止会话,我们需要一次又一次地恢复会话目标防止请求伪造,某些功能可能会使用必须随每个请求提供的新的Token在测试特定功能时,需...
百亿级图数据在快手安全情报的应用与挑战
【作者介绍】戚名钰、倪雯、姚靖怡【文章目录】一. 为什么需要图数据库二. 为什么选择 Nebula Graph2.1 需求收集2.2 选型2.3 Nebula Graph的特点三. 安全情报的图数据建...
红队 | CS加载宏上线初探
0x00 前言 邮件钓鱼通常出现在APT攻击里面,但是在日常生活中我们的邮箱也会经常出现一些钓鱼邮件,为了更好的了解原理,我在本地探索了一下宏上线钓鱼邮件,分享出来供师傅们交流。 ...
通过将keytab导入wireshark中实现对Kerberos协议加密部分进行直接解包
本文主要记录了如何通过一些列操作,将生成的keytab导入wireshark,实现可以在wireshar...
碧海威 L7多款产品 后台命令执行漏洞
一:漏洞描述🐑碧海威 L7多款产品存在 后台命令执行漏洞,攻击者通过账号密码登录后台后,通过命令拼接造成命令注入二: 漏洞影响🐇碧海威 L7多款产品三: 漏洞复现🐋登录页面如下...
27604