高手请略过,这只是一名小白的学习笔记,没含量。 大名鼎鼎的AES,一直以来只知道个范范,对其细节不甚了解,碰到了也是飘过、绕过。最近因...
顶级加密勒索组织LockBit深度剖析与技战法分析
Part1 前言 在过去的两年中,LockBit加密勒索组织的活动非常频繁,仅在美国他们就成功勒索了高达9100万美元。自2022年初至今,LockBit的运营者宣称已经渗透了全...
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
Part1 前言 大家好,我是ABC_123。在过去的两年中,LockBit加密勒索组织的活动非常频繁,仅在美国他们就成功勒索了高达9100万美元。自2022年初至今,LockBit的运营者宣称已经渗...
视频加密逆向
tl;dr 拿WxIsaac64(Isaac64的变种?)生成2^17个字节,然后和视频的前2^17字节做异或。 由于WeChatVideoDownloader不能用了,所以写此篇记录分析过程。 一 ...
高效的 Web 渗透测试:Mitmdump 和 Burp Suite 整合详解
前言本篇文章首发先知社区,作者为本公众号。mitmdump最近好几次众测遇到了前端js加密,除了遇到了前端加密算法分析之外,还需要mitmdump配合burp进行自动化解密,因此这里就遇到了mitmd...
网络安全等级保护:了解解密知识
理解和使用解密 显然,如果可以加密一条消息,那么也可以解密它。当然,首选方法是拥有密钥和算法,并希望有用于加密然后轻松解密消息的软件。然而,试图破坏您的安全的人不会拥有算法和密钥,并且会想要破坏您的加...
PlugX 恶意软件分析
译者 | 知道创宇404实验室翻译组 摘要 PlugX 是一种将高级功能与逃避检测技巧相结合的恶意软件,在网络安全领域产生了深远影响。PlugX 的发展演变与网络间谍活动、有针对性的攻击以及与安全专家...
一则利用js解密数据包的案例
声明:该公众号大部分文章来自作者日常学习笔记,未经授权,严禁转载,如需转载,联系洪椒攻防实验室公众号。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00前...
加密算法原理与应用:保障信息安全的核心技术
01引言 随着互联网的快速发展,信息已成为现代社会最重要的资源之一。 从个人隐私到企业机密,从金融交易到国际...
关于加解密测试的一些浅谈
一、前言 本文主要是对于加解密处理流程中的一些思路整理,还有一些我在使用过程中遇到的一些好用的开源工具的介绍等。 二、APP加解密 通常APP在测试过程会遇到抓包数据的解密问题及修改后数据的加密问题。...
【Web实战】哥斯拉全语言流量分析
原文链接:https://forum.butian.net/share/2517 哥斯拉是继菜刀、蚁剑、冰蝎之后的又一个webshell利器,这里就不过多介绍了。 GitHub地址:https://g...
HTB靶场Sandworm通关笔记,超推荐
流程 结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结1.信息收集 对于给定的目标ip:10.10.11.218进行端口扫描 n...
26