导语当前,随着科学技术的迅猛发展和信息技术的广泛应用,社会的信息化进程全面加快,信息安全已经成为事关国家安全的重要因素,越来越受到人们的普遍关注。面对日趋复杂的发展形势,密码工作作为信息安全保障的关键...
红队战术-用ssl加密你的metasploit通信
点击蓝字关注我哦前言混淆是混淆不过人为分析的,只有加密才是yyds,而ssl加密是最常用的加密手段,比如c2上个ssl证书,配合一个awsAmazon CloudFront 高度可信域名(也可以配合域...
针对虚假加密货币骗局的大规模端到端追踪
笔记作者:CDra90n原文作者:Bingyu Gao, Haoyu Wang, Pengcheng Xia, Siwei Wu, Yajin Zhou, Xiapu Luo, Tgareth Tys...
BlackMamba:一款功能强大的C2后渗透框架
BlackMambaBlackMamba是一款多客户端C2/后渗透框架,并且还支持某些网络间谍软件的功能。该工具基于Python 3.8.6和QT框架开发,可以在渗透测试任务中为广大研究人员提供帮助。...
记一次从源代码泄漏到后台获取webshell的过程
0x01 前言在一次授权测试中对某网站进行测试时,marry大佬发现了一个网站的备份文件,里面有网站源代码和数据库备份等。根据网站信息和代码都可以发现该系统采用的是微擎cms,利用数据库备份中的用户信...
记一次c/s 解密密码过程
前言在成功登录用户之后会把账号和密码保存在一个文件里,但是密码是加密的。通过反编译找到加密代码,进行解密。经过正常登录 c/s 软件密码会保存在文件中查一下壳使用 dnSpy 进行反编译,找登录的代码...
勒索软件团伙正在利用Exchange漏洞疯狂攻击
接上文:Exchange补丁发布前后至少有十个APT组织利用漏洞攻击微软今天证实,攻击者目前正在利用 ProxyLogon漏洞在未打补丁的Microsoft Exchange电子邮件服务器上安装勒索软...
HW防守 | 基于冰蝎的特征检测
前言临近HW,作为萌新的我在网上找了许多大佬们关于“冰蝎”流量特征的文章,以此作为分享,在我们正式HW时,可能会有所帮助,当监控设备发现这些流量,作为防守方也能做出准确的判断。避免丢分甚至服务器被端本...
2021年2月恶意软件趋势报告
该报告是Varonis团队的每月摘要,记录了在响应事件,执行法医和反向工程恶意软件样本时观察到的活动。该报告旨在帮助您更好地了解不断发展的威胁形势,并相应地调整防御措施。 恶意软...
漏洞挖掘 | 登录某大学VPN系统
现在的大学日常都是sso统一身份认证,难搞哦寻找废弃站点,作为突破口信息搜集啊,信息搜集信息搜集加上了他们大学类似表白墙之类的小姐姐的QQ一通乱翻好多学号+姓名,不再一一列出了得到一个名字:赵天宇!霸...
黑进Harley的调谐器 Part 2
简述 原文:https://therealunicornsecurity.github.io/Powervision-2/ 逆向分析著名的Harley调谐器 注意:所有加密密钥和密码都是伪造的,用于撰...
30余种加密编码类型的密文特征分析(建议收藏)
声明:本文只收集了30余种加密编码类型,关于他们的介绍来源于网络,重点讲的是他们的密文特征,还有很多类型没有讲到,后续等我研究明白了再发,转载请注明来源,感谢支持 由于篇幅太长这里展示不全,全文请在公...
68