这是misc系列的最后一篇文章了。这篇文章主要由三个场景构成。网络协议—暴力破解实验目的掌握暴力破解流量的分析方法学会利用wireshark的filter过滤出有价值的信息实验环境操作机:Window...
【密码学5】MD5信息摘要算法详解
01 MD5概要MD5信息摘要算法,一种被广泛使用的密码散列函数,提供消息完整性,MD5的长度为128位(按照16进制编码,16字节,得到32个字符)是一个散列值(hash value)。MD5由美国...
利用撞库攻击,一尼日利亚黑客将他人工资据为己有
据Bleeping Computer网站消息,一名叫查尔斯·奥努斯(Charles Onus)的尼日利亚人侵入一家人力资源公司的用户账户并窃取工资存款,此案已在纽约南区地方法院接受审理。根据起诉书和在...
密码测评行业现状浅析
“密评”全称“密码应用安全性评估”,是指在采用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。开展密评,是国家相关法律法规提出的明确要求,是网络安全运营者...
信息收集利器SharpXDecrypt
声明本程序仅供个人恢复密码使用!用户滥用造成的一切后果与作者无关!使用者请务必遵守当地法律!本程序不得用于商业用途,仅限学习交流!请在下载后24小时内删除!如果代码中存在侵权行为,请联系我们删除。工具...
【重要通知】关于近日钓鱼邮件的提醒
温馨提醒近期,“主题为:请核实薪资信息”的钓鱼邮件样本,邮件内容极具迷惑性,以核实薪资信息名义,诱骗用户点击附件并窃取邮箱账号密码。钓鱼邮件截图如下:该钓鱼邮件还在进一步传播扩散中,衡阳信安提示您:1...
“无密码登录”需要走出死胡同
为了保护应用和数据的安全,我们每个人都在使用十多个甚至近百个密码。如果用户需要记住数百个用户名和密码组合,还要定期更改,他们往往会重复使用相同的组合。这使得网络犯罪分子更容易得逞,Verizon最近的...
记一次流量分析题目
在某地举行的大比武中,有一道网络流量分析题目,现在分享一下该题目做题思路。只给出A.pacp和B.pacp两个流量包,共计10道题目,如下图所示:根据题目进行解题,先进行简单判断,梳理思路。黑客攻击题...
工具推荐 | 信息收集利器SharpXDecrypt
声明本程序仅供个人恢复密码使用!用户滥用造成的一切后果与作者无关!使用者请务必遵守当地法律!本程序不得用于商业用途,仅限学习交流!请在下载后24小时内删除!如果代码中存在侵权行为,请联系我们删除。工具...
内网渗透 | 4.域横向之PTH&PTT&PTK
0x01 前言 内网渗透系列文章可能不是按照内网常规顺序来写的,想什么写什么 0x02 Pass The Hash 哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们获得了某个...
加密备份中的数字证据
本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。备份是保存数据的主要方式。一般来说,智能设备的备份由操作系统自动处理。Windows缺乏权威的备份应用程序,不过市面上有许多第三方工具可用,然而其中...
神兵利器 - FakeLogonScreen
Fake...
89