这是我利用 ESC1 快速组合而成的 DCSync 工具。它的速度相当慢,但在其他方面是一种在不使用DRSUAPI或卷影复制的情况下执行临时 DCSync 攻击的有效方法。 ...
rust:sha1解码器
sha-1【密码学】一文读懂SHA-1 - 知乎 (zhihu.com)重点:SHA1产生一个160位(20字节)的哈希值,通常表示为十六进制数字,长度为40位算法名称散列值长度是否安全MD5128不...
网络安全等级保护:良好的加密及数字签名和证书
识别良好的加密每年还有数十种其他加密方法免费向公众发布或获得专利并出售以获取利润。然而,计算机行业的这个特定领域充满了欺诈和江湖骗子。人们只需在任何搜索引擎上搜索“加密”,就能找到大量最新、最伟大的“...
那些年之我不会js逆向
0x01 示例1-bc野站(md5)(直接搜索关键词法)在日某个网站的时候,想要爆破账号密码,解密密码加密的时候遇见的问题这里的password被加密了,尝试找到加密方式通过抓取js发现了:/jdb-...
黑客养成计划之HASHCAT破解Wifi
郑重提示: 本公众号所有教程仅用于技术交流和学习,仅可用于授权环境和个人环境,严禁用于任何未授权的恶意行为,尊重法律尊重隐私。 &n...
网络安全基础技术扫盲篇 — 名词解释之完整性
知识宝库在此藏,一键关注获宝藏完整性在网络安全中,完整性是指确保数据在传输、存储、处理等过程中不被未经授权的修改、删除或损坏,保持数据的完整和可信性。完整性是信息安全的一项重要特性,确保数据的准确性和...
链上分析:揭开加密货币资金流向的神秘面纱
区块链技术在金融犯罪侦查中扮演双重角色:既是挑战也是机遇。本文将带你深入这一革新性技术的核心,探寻其在资金流追踪中的独特价值。 ▾正文 在传统的涉案资金分析过程中,金融机构和监管机构扮演着核心角色,确...
内网用户凭证收集
内网用户凭证收集信息搜集时要尽可能的收集域内用户的登录凭据等信息,方便之后的横向渗透工作,本节就来介绍如何进行内网的用户凭证收集。获取域内单机密码和哈希值在Windows中,SAM文件是Windows...
恶意软件检测和分析工具 - VTScanner
01 项目地址https://github.com/samhaxr/VTScanner02 项目介绍VTScanner 是一款多功能 Python 工具,使用户能够在选定的目录中执行全面的文件扫描,以...
关于LNMP供应链投毒事件风险提示的风险提示
故事的起因来自于:事件分析是这样的:他们的自查方法是这样的:至此厂商对于这个LNMP供应链投毒事件情报就结束了。但是想想还是不对啊,记得王小云教授告诉我们。MD5不可信,那么用MD5作为判断标准就不太...
APT28组织通过mockbin API获取敏感信息
01攻击描述近期疑似APT28攻击组织发起了一轮窃密活动,其特点是利用mockbin API获取受害者的敏感信息。山石网科情报中心获取了一批活动样本。分析显示攻击者通过自定义的Nishang脚本窃取N...
流行的开源软件Moq因悄悄收集数据而遭到抨击
Moq在NuGet软件注册中心上分发,每天的下载量超过100000人次,自问世以来累计下载量已超过4.76亿人次。Moq近期发布的4.20.0版本悄悄加入了另一个项目SponsorLink,该项目在开...
8