点击蓝字 关注我们前言上个学期,学习了一下病毒分析,看到看雪课程里面有一篇关于利用机器学习分析病毒的,之前也思考过通过导入表的win api利用逻辑回归进行自动化判断,这里跟着看雪的姜老师学习一下模式...
技巧--利用nday/1day快速批量刷洞
免责声明由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢...
红军九大技战法
红军九大技战法langsasec一、动态对抗,线上+社工持续信息追踪发起攻击前,发起攻击前,尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。攻击者搜集关于目标组织的人员信息、组织架构、...
【漏洞浅谈】Mysql get shell四姿势
点击关注公众号,知识干货及时送达👇前言:MySQL是一种流行的关系型数据库管理系统,用于存储和管理数据。MySQL服务器在默认情况下通常只允许经过身份验证的用户进行连接和操作,因此在许多情况下,攻击者...
黑与白的交锋-欺诈与反欺诈&安全与威胁&达摩克利斯之剑-社会工程学
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,猫哥的秋刀鱼回忆录及文章作者不为此承担任何责任。本文中出现案例来自...
工具下的恶意样本分析及OD的混淆去除与隐藏数据的发现
学习札记利用strings分析样本字符串利用sigcheck分析数字签名利用OD去除混淆利用OD找出隐藏的数据//以下皆为level-easy//轻喷//利用Strings分析样本字符串 &...
IBM Aspera Faspex 漏洞在野外被利用
使用 IBM 的 Aspera Faspex 文件传输解决方案的组织已收到警告,最近修补的漏洞正在被广泛利用。该安全漏洞被追踪为CVE-2022-47986并被归类为“高严重性”,是一个 YAML 反...
谈谈Dos和DDos的两种不同攻击
基础知识DOS也称为拒绝服务攻击,它是一种旨在关闭计算机或网络,使其目标用户无法访问的攻击。DoS 攻击通过用流量淹没目标或向其发送触发崩溃的信息来实现此目的。在这两种情况下,DoS 攻击...
云安全个人学习笔记(1)
针对云攻击模型的攻击战略与战术体系ATT&CK云模型1.初始访问针对性的鱼叉欺骗、面向公众的Web服务器的安全漏洞、有效账户或远程服务。如果应用托管在云平台上,则攻击事件将对基础实例造成损害,...
无线IIoT设备中存在38个漏洞,关键基础设施面临风险
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士四家厂商的无线工业物联网 (IIoT) 设备中存在38个漏洞,可成为利用运营技术 (OT) 环境的攻击者的巨大攻击面。发现这些漏洞的以色列...
黑客利用向日葵漏洞部署 Sliver C2 框架
The Hacker News 网站披露,AhnLab 安全应急响应中心发现某些网络攻击者正在利用向日葵中存在的安全漏洞,部署 Sliver C2 框架,以期开展后续“入侵攻击”活动。安全研究人员指出...
外媒:黑客利用向日葵软件漏洞部署远控木马
关注我们带你读懂网络安全韩国安全公司称,向日葵远控软件v11.0.0.33及更早版本的两个远程代码执行漏洞遭到利用。前情回顾·漏洞利用前线“向日葵远控遭受勒索病毒攻击”系谣言!国产软件向日葵发布声明畅...