通过 Sysmon 进行威胁狩猎(Threat Hunting)(一)Microsoft Sysinternals SysmonSysinternals Sysmon 是一个很棒的免费工具,可以监控应...
【技术分享】区块链中基于简单能量分析的ECDSA攻击
01Abstract区块链的安全性依赖于加密算法。然而由于计算能力提升和侧信道方法的高级密码分析,密码原语通常会被破坏或削弱,区块链的密码算法将面临侧通道攻击。为了加强安全性并提高区块链的性能,比特币...
CVE-2023-23397:Outlook漏洞PoC
俄罗斯黑客利用Outlook漏洞窃取NTLM哈希。 3月14日,微软补丁日修复了一个Outlook安全漏洞,微软对该漏洞的描述中的是:微软Office Outlook中包含一个权限提升漏洞,...
【情报站】区块链基础知识及美国落后于区块链的曲线
点击下方小卡片关注情报分析师综合近期开源信息,美国将区块链视为“明天的技术”,为了在国家力量的所有要素之间竞争,自身需要一个连贯的、协调的区块链战略和支持政策,应该像其他新兴技术研究一样认真探索区块链...
看老外谈信息收集
前言原文链接:https://infosecwriteups.com/cool-recon-techniques-every-hacker-misses-1c5e0e294e89此篇为译文,讲述了一些...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
基于AD Event日志检测哈希传递攻击
01、简介哈希传递攻击是基于NTLM认证的一种攻击方式,当我们获得某个管理员用户的密码哈希值,就可以利用密码哈希值进行横向渗透。在域环境中,只有域管理员的哈希值才能进行哈希传递攻击,攻击成功后,可以访...
哈希碰撞与生日攻击
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。一、哈希碰撞是什么?所谓哈希(hash),就是将不同的输入映射成独一无二的、固定长度的值(又称"哈...
md5加密相等绕过
1、题目地址 2、点击题目地址 3、这里会让你输入变量a 我们输入?a=s1091221200a 按回车 4、成功得到flag 原理: &n...
破解Windows密码:LM、NTLM、DCC及Windows Hello PIN
本文由小茆同学、杨非凡编译,陈裕铭、Roe校对,转载请注明。当前版本的Windows有许多不同类型的账户。本地Windows账户、微软账户和域账户具有不同的保护策略,还有带PIN码的Windows H...
仅从形式上就能分辨出电子数据真假的经典案例(4)
知识随笔案例声音其他编者按电子数据类型的证据,固定形式不同于一般物证,通过不可逆的算法,生成哈希值,被认为是符合实践需要的常用固定手段之一。什么叫哈希值?每个人都有区别于他人的指纹。人类从...
知识分享 | 区块链知多少?
组会分享初识区块链提到“区块链”,大家可能首先想到的是天价的比特币,或者是国家明令禁止的虚拟货币“挖矿”?区块链就是比特币吗?能挖矿就是区块链技术吗?带着这些问题,让我们一起来了解区块链。区块链的概念...
6