周末 *CTF 的一道智能合约题,继承之前RealWorld的Treasure Hunter合约还蛮长的,附件放在https://github.com/JayxV/Van1sh_U...
Redis第一章之初识Redis
文章目录理论篇: 1.redis是什么? 2.redis的特性 3.redis应用场景  ...
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
作者:谢公子CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归...
免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)
00. 概述什么是免杀?来自百科的注解:免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为“反-...
【网络安全学习系列】-PHP漏洞函数总结
1.弱类型比较2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个...
译文 | 随机化 API 哈希以规避 Cobalt Strike Shellcode 检测
开卷有益 · 不求甚解前言 在研究流行恶意软件(尤其是 Metasploit 和 Cobalt Strike)中常用的应用程序编程接口 (API) 哈希技术时,Huntress Threat...
函数代码相似性检验之Simhash的应用
引言在二进制代码识别的过程中,我们常用的方法是特征码识别和相似性检验来判断目标代码是否属于某个类别的代码(比如说识别正常代码还是恶意代码).本文我们来介绍Simhash 的计算与检验原理,与如何应用到...
利用卷影拷贝服务提取ntds.dit - drunkmars404
写在最前 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区或本人授权,未经授权请勿转载。 前言 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds...
多姿势的PTH攻击
前言PTH攻击在内网横向中利用广泛,今天给大家从NTLM原理,到PTH在内网横向中的利用,进一步的认识PTH攻击手法。认识PTH之前,先来了解一下与PTH攻击相关的NTLM认证原理。文章流程:NTLM...
内网学习笔记|21、哈希传递与票据传递
1、哈希传递哈希传递(Pass The Hash, PTH)顾名思义,就是利用哈希去登录内网中的其他机器,而不是通过明文密码登录的方式。通过哈希传递,攻击者不需要花时间破解哈希值得到明文,在Windo...
利用强制smb身份验证获取用户哈希
前言攻击者可通过向共享目录投递连接外部服务器的资源文件,用户请求过程中尝试身份验证,会默认使用SMB协议将用户哈希发送到服务器,这样攻击者就会获取对方用户账户哈希。创建共享目录scf文件[Shell]...
抓取域密码哈希的各种工具集合
文章来源:pentestlab在拿到域管理员权限之后,都会提取所有域用户的密码哈希进行离线破解和分析。这些密码哈希存储在域控制器(NTDS.DIT)中的数据库文件中,并包含一些附加信息,如组成员和用户...
7