FICORA是一种Mirai僵尸网络变种,因其解密后的配置表中包含“FICORA”字样而得名,溯源360安全大数据后发现该僵尸网络可追溯到2024年10月。近期,360安全大脑监测发现一种僵尸网络正隐...
浅入解析Linux密码存储方式与利用技巧
在我们拿下一台linux的边缘设备的时候,由于linux设备不像Windows设备那样,可以抓取密码,进行hash传递,所以在功能上不会像Windows设备那样有很多可以利用的价值,除非找到数据库的密...
IOT设备常见配置文件加解密分析总结
01 背 景 目前大多数IOT设备配置文件都采取加密方式,避免数据明文存储所带来的安全隐患。结合前段时间对不同设备配置文件加解密的分析,对现有不同厂商设备加密方式做一个归纳。02 加 密 方 式厂...
特拉维夫大学 | FlowPic:一种通用的加密流量分类与应用识别表示方法
原文标题:FlowPic: A Generic Representation for Encrypted Traffic Classification and Applications Identif...
EasyTools渗透测试工具箱v1.3
开发说明 在日常学习过程中,面对各种各样的测试任务,需要使用到多种工具助力,可是工具一多管理起来就不是很方便。 本着不重复造轮子的原则,本工具目前糅合了网址导航、工具导航、信息查询、信息处理、编码...
简易短信轰炸漏洞挖掘
扫码领资料获网安教程本文由掌控安全学院 - 小白鱼 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn)大致流程手机号等数据被加密,通过逆向找到加密方...
数证杯决赛-团体赛(服务器)
容器密码:mW7@B!tRp*Xz46Y9#KFUV^J2&NqoHqTpLCE%8rvGW(AX#1k@YL3$M5!bWY*9HLFq7UZR6^T!XoVmPK28J&CY9%6...
【工具分享】ThunderX勒索病毒解密工具
前言 ThunderX 是一种近年来出现在勒索病毒家族中的加密恶意软件,专门攻击Windows操作系统。它通过常见的攻击向量如恶意邮件、网络钓鱼和漏洞利用等方式进行传播。ThunderX 的攻击目标主...
冰蝎和哥斯拉流量分析
前言哥斯拉和冰蝎的加密方式是基于对称密码AES的,所以如果我们想清楚地了解他们的通信过程和解题原理,那么我们必须要对对称密码有一个基本的认识。这里我仅介绍AES。对称密码AES的明文长度和密文长度都可...
实战之从Web中危越权到APP高危越权
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。文章正文项目成果从Web接口越权到APP获取所有商...
新型网络犯罪之PHP网站后台密码绕过的几种姿势
点击上方蓝字“小谢取证”一起玩耍案例背景:在DZ回来的服务器镜像或是在DBW当中的服务器检材当中,常常碰到我们拿到的服务器需要我们进行网站重构,网站重构的重点和难点是网站后台的重构,因为后台的可视化页...
JSRPC|看不懂加密方式?稳了!以金融为例且提供最终样板脚本
此文章只为学习而生,请勿干违法违禁之事,本公众号只在技术的学习上做以分享,通过现实的案例来实战锻炼水平,所有行为与本公众号无关。 02 前言 针对请求接口加密/响应需要解密的情况,在使用Burp测试时...