0x00 案例场景测试某站,发现所有请求包的body全部base64编码:Base64解密后的请求数据包格式如下:每次解密,然后再手动加payload测试过于麻烦,于是就萌发了联动xray来进行扫描的...
Wirehark数据分析与取证TLS.pcapng
点击上方蓝字·关注我们前言:假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。echo -n “xx” | op...
矩阵杯战队攻防对抗赛 writeup by Arr3stY0u
HEADER 山海关安全团队是一支专注网络安全的实战型团队,团队成员均来自国内外各大高校与企事业单位,总人数已达50余人。Arr3stY0u(意喻"逮捕你")战队与W4ntY0u(意喻"通缉你")预备...
勒索软件演进新阶段|一枚要求支付现金的勒索软件Cash Ransomware
捡到一枚新型的勒索软件,Cash Ransomware,其评估了被加密文件的价值,对加密文件采用现金支付,而非类比特币之类的加密货币,这是一种有恃无恐的表现。图1 CashRansomware勒索信这...
简易JS逆向解码思路分享
本文由掌控安全学院 - 小豆 投稿 在实战的漏洞挖掘中阅读JS有以下几个作用: 1.JS中存在插件名字,根据插件找到相应的漏洞直接使用 通过控制台大致阅读网站JS代码发现此网页引用了北京的一家公司的代...
如何应对传统关系数据库中数据加密和搜索的挑战? | 总第236周
0x1本周话题 话题:在传统关系数据库里有数据加密情况,条数千万级,除了同态加密(难实现),在业务层面,大家有好的搜索处理办法么?考虑到性能,数据库自带加解密算法也排除。 A1:支持密文检索...
深度分析 | 匿名化概念与方案研究(下)— 技术与方案篇
接上篇:深度分析 | 匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新...
HelloKitty你咋能干这样的事呢?
近日,天融信谛听实验室捕获HelloKitty勒索家族的病毒样本,HelloKitty勒索病毒正在利用Apache ActiveMQ远程代码执行(RCE)漏洞侵入网络并进行勒索攻击。该漏洞被标记为CV...
Remcos分析报告
程序开始会动态获取函数地址获取资源文件,通过RC4算法解密配置,获取 C2 服务器信息,注册表中的子键名称,木马功能的配置 licence内容等信息,互斥体名称 中间以 "丨" 分隔内嵌了样本的版本号...
计算机网络安全基础概论-密码学-DES
---------------------------------------------------------------本文题干阅读时间推荐10min----------------------...
匿名化概念与方案研究(下)— 技术与方案篇
接上篇:匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新加坡PDPC发...
计算机网络安全基础概论-密码学-RSA
一、加密算法概述1、加密与解密 加密是以某种特定的算法,改变原有的数据信息,使得未授权的用户即使获得了加密后的数据,但因不知解密的方法(确切的说是不知道密钥),仍然无法了解其信息内容。而解密则是...