哈希算法的定义是把任意长度的输入通过散列算法变换成固定长度的输出,这样就减少了原输入的长度。恶意代码中的应用这个比较简单的哈希算法来源于以前在分析Sodinokibi勒索病毒时遇到的,好困,所以整理下...
【游戏漏洞】RPG类型游戏数据关联名称库加密算法
致力于分享游戏安全技术,提供专业的游戏安全资讯 我们找到的无论是周围数组还是数组套链表结构里都没有发现NPC名称那么我们在不能直接观察得到的时候只有单独去找名称属性了 ...
攻击者利用Microsoft Office文件传播Agent Tesla 和njRat
研究人员最近发现了一些恶意的Microsoft Office文件,这些文件试图利用合法网站MediaFire和Blogger执行shell脚本,然后释放Agent Tesla和njRat的两个恶意变体...
云主机AK/SK泄露利用
AK/SK认证 云主机通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Ac...
记录一次JWT的越权渗透测试
简单介绍:在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,各位师傅请见...
使用合法网站制作C2
1、简介对于攻击者而言,隐藏自己的C2是重中之重,以往都是使用合法的应用API创建自己的C2,不过我们也可以将payload托管在合法的网站上,这样在受害者主机上的通信可能会绕过防火墙。 该方法最早提...
PHP反序列化漏洞入门
零基础黑客教程,黑客圈新闻,安全面试经验尽在 # 暗网黑客教程 #一序列化和反序列化的概念序列化就是将一个对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。反序列化则相反将字符...
漏洞风险提示 | Apache Commons Text 远程代码执行漏洞(CVE-2022-42889)
长亭漏洞风险提示 Apache Commons Text 远程代码执行漏洞(CVE...
利用CyberChef&1768脚本获取IOC
使用CyberChef还原stageless的exe文件Cobalt Strike提供了一系列自动生成恶意攻击文件的快捷操作。今天就来看看Web Driver-by生成的一键上线脚本,怎么还原出exe...
比赛中遇到的一些简单的逆向题目
0x01 easycrackme昨天小伙伴发来一个逆向题目让帮忙做一下,拿到程序是个elf文件,先放到kali里面运行一下,题目提示要输入一个keyimage-20220810134953307可以看...
CTF 中编码和代码审计
本篇文章基于学习CTF中遇上的编码问题和代码审计进行学习。第一:准备好靶场环境第二:常看web页面了解功能,发现此页面为静态页面,无任何功能可以交互,那就从扫描其他目录看看能不能获取有效信息,以及查看...
webshell免杀(一)
webshell免杀(一):字符串变形1.简单字符串拼接 <?php$func = $_GET["func"];$a = "a";$s =&nb...
20