点击蓝字 关注我们 (本文由小貂快跑代发,原作者为“面包and牛奶”) 理论基础 众所周知,在现代战争中不对称战争被各国的军事研究员拿来研究。不对称战争,使得进攻方可以选择攻击的时间、目标、频率、方式...
总结护网面试最多问题
最近有很多安全人员都在Hvv面试,面对每天薪资1000-5000的诱惑,相信很多人都蠢蠢欲动了,我这边综合了一下面试题,其中最多的几项要数菜刀、冰蝎,蚁剑、哥斯拉流量特征、各大漏洞流量特征、挖矿木马流...
专题解读 | 知识蒸馏最新进展
引言 知识蒸馏旨在通过从较大模型(也称为教师模型)中提取信息来训练较小的模型(也称为学生模型)。这种方法的主要动机是使小模型能够接近大模型的性能,从而减少计算需求并提高效率。在知识蒸馏技术最初被提出时...
生物识别与密码哪个更安全?
保护个人和敏感信息是当今数字时代的首要任务。随着 网络安全攻击 的增加,企业和个人不断寻求更有效的身份验证方法。 生物识别技术和密码是两种流行的 身份验证 方法,用于验证用户身份并授予对设备或帐户的访...
Hvv蓝队常问面试题
研判常问面试题常见webshell管理工具交互流量特征都有哪些?1、菜⼑特征:PHP 类 WebShell流量中eval函数用于执行传递的攻击 payload,流量参数z0、z1、z22、冰蝎3.0:...
关于免杀的知识和工具
免责声明 月落星沉研究室的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作...
攻防演练场景中面临的常见加密威胁——CS工具
一 概 述 Cobalt Strike(以下简称CS)是一款美国Red Team开发的渗透工具,在攻防、测试中扮演着重要角色,其功能强大、使用人数众多。CS支持HTTP、HTTPS、DNS多种协议主机...
南洋理工大学 | 安卓恶意软件的分类解释研究
1 论文信息论文题目:Why an Android App Is Classified as Malware: Toward Malware Classification Interpretation...
MFC逆向的小练习
简单逆向了下今天发布的APT-C-63的入侵痕迹检测特征,大致如下:工具内嵌的检测痕迹是加密的数据,如下。很好解密的,本来就需要在进程内存中搜索有没有这个特征来判断系统是否遭到入侵。看到加密特征的第一...
[系统安全] 四十八.恶意软件分析 (5)Cape沙箱分析结果Report报告的API序列批量提取详解
最近真的太忙了,天天打仗一样,感谢大家的支持和关注,继续加油!该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向...
人脸识别技术攻防
0x00 Referer 个人学习笔记,摘录于 互联网 + ChatGPT0x01 人脸识别技术 1.1 2D这是最早的人脸识别技术,其基本原理是在2D图像上提取人脸的二维特征进行识别。2D人脸识别技...
HW知识点回顾(webshell的流量分析)
近期要准备HW了,这里就更新一点相关面试可能会问的问题。菜刀流量分析:payload的特征:PHP:<?php @eval($_POST["cai"]); ?>ASP: <%eval...
7