前言近期结合工作中实际需求,从流量的角度对冰蝎这一工具进行了一定的研究与分析,主要的思路是:以 pcap 抓包文件为数据,解析并提取流量中的密钥参数和数据参数进行解密处理,以提...
黑客组织TeamTNT利用加密蠕虫窃取AWS凭证;TinyMCE编辑器存在严重的XSS漏洞,现已修复
维他命安全简讯18星期二2020年08月【威胁情报】黑客组织TeamTNT利用加密蠕虫窃取AWS凭证TinyMCE编辑器存在严重的XSS漏洞,现已修复Windows Defender将Citrix组件...
冰蝎3.0流量层分析
前言昨天冰蝎Behinder_v3.0 Beta 1发布,相较于冰蝎2.0做了一些修改,咱们先来看一下官方的更新说明:2020.8.16 v3.0Beta 1 更新日志1.去除动态密钥协商机制,采用预...
隔空取“数”:黑客利用HTTP2开展侧信道定时攻击
信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更大范围、复杂度更高的...
隔空取“数”:黑客利用HTTP/2开展侧信道定时攻击
信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更大范围、复杂度更高的...
隐私安全 - 2020五大安全通讯工具
SignalSignal是免费的,并具有强大的加密功能,更适用于所有移动平台。与大多数其他消息传递应用程序一样,Signal非常易于使用。此外,它也提供语音和视频通话,可以完全取代WhatsApp。S...
【数据会说话,加密也不怕!】
原创:取证杂谈 胡壮大约是2017年,又一件重案的分析任务落到我头上。检材是一块台式电脑硬盘和一块移动硬盘,需要提取或检验其中的特定内容。制作完镜像后,使用取证软件加载,发现台式电脑硬盘第二分区有Bi...
如今ctf逆向比赛常用加密解析(一)(简化版)
一.ctf比赛常用的加密手段现在的ctf题库里,里面的题可谓是多种多样,不过对于加密手段都是万变不离其宗,有进行字符串隐藏的,有在打开程序就进行比较的,有自己写壳的甚至有人自己搞了一套类似于vmp的自...
移动通信接入网看似金城汤池,实则岌岌可危
点击“蓝字”关注我们本文 10599字 阅读约需 35分钟移动通信空口协议不可能全部实施信道加密,公开信息泄露不可避免;多个代际移动通信空中接口...
一次sm4参数加密下的sql盲注
本文转自公众号:https://xz.aliyun.com/t/80710x00 前言 在一次授权渗透测试中,应用在前端使用sql语句拼接方式传送参数,很明显存在sql注入,提交漏洞后,用户大概不想...
如何追踪暗网上的比特币交易
文章来源:LBS人们对加密货币似乎有一个普遍的误解,感觉它终于可以 摆脱法律的监控 了。是的,这也是加密货币创立者的伟大追求,但……这只是个理想。事实上,使用数字加密货币交易,不仅容易识别某些站点之间...
LaoXinWon携带两个勒索病毒样本,重复加密或增加解密难度
长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全威胁情报中心检测到ID为LaoXinWon的勒索病毒攻击者在国内活跃,攻击者疑通过弱口令爆破方式攻击并投递勒索病毒。不同以往的单一家族勒索攻击案例,经...
70