想要从海量的开源照片中找出隐藏的线索吗?别再盲目翻找了!这里为你揭秘8个高效且神秘的技巧,让你轻松成为照片侦探,发现那些被忽视的重要信息!无论是为了追踪失物、调查案件还是挖掘历史秘密,这些技巧都将成为...
34岁去面试,一面都没过!
最近想探探市场行情,发现一个招聘要求比较符合自己情况的,所以就投了简历去试试,后面简历通过了审核,通知面试! 面试过程 ...
【技术原创】渗透技巧——Exchange Powershell的Python实现
0x00 前言远程执行Exchange Powershell命令可以通过Powershell建立powershell session 实现。而在渗...
美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前几周写了一篇《第56篇:美国安...
新年特供【供应链作战指北!】
众人皆南行,老子偏向北!瑾以此文,向开创中国网安阵线的前辈们致敬!(keven)一前言1、供应链攻击作战,可以见到的具体案例,具体操作流程,案例具体细节,少之又少,也没有培训机构具体讲授课程。2、红队...
红蓝对抗服务之攻击队约束条款、业务首次上云避坑讨论暨sudo账户管理问题 | 总第131周
0x1 本周话题TOP3话题1:大家购买演习服务,攻击队会提供清楚的攻击步骤吗?在演习完毕后提供验证修复服务吗?是比较显然的服务内容,还是说得单独明确、额外写在合同里才可以提供?A1:目前合作的蓝军只...
TeamServer 启动流程分析
这是[信安成长计划]的第 10 篇文章0x00 目录0x01 基本校验与解析0x02 初始化0x03 启动 Listeners在之前的分析中,都是针对 CobaltStrike 整...
下午某度XSS验证代码的分析
一、背景描述二、定位SINK三、细节一:insite四、细节二:两处输出点五、细节三:浏览器渲染的优先级六、Payload的一些细节 1.首先必需要使用i...
企业根域名资产收集细节再补充
前言 我们从《红蓝对抗之企业对外根域名资产收集》这篇文章可以学习到如下几种根域名的收集方式。本文将对细节再进行补充和扩展。1通过PTR记录收集什么是PTR记录呢?PTR记录,是电子邮件系统中的邮件交换...
韩国原子能研究所遭到黑客12天攻击 NIS公布更多细节
更多全球网络安全资讯尽在邑安全援引 KBS World 报道,韩国原子能研究所(KAERI)近日遭到了长达 12 天的网络攻击,并基本确认攻击方来自朝鲜。在 8 日举行的国会情报委员会会议上,韩国国会...
【漏洞挖掘实战篇】关于论文查重网站的漏洞挖掘细节
声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理关于论文查重的问题我已经发过很多文章了,为了让大家清醒的...
铸币疑云 —— Paid Network 被盗细节分析
据消息,以太坊 DApp 项目 Paid Network 遭受攻击。攻击者通过合约漏洞铸造近 1.6 亿美元的 PAID 代币,并获利 2000 ETH(约 300 万美元)。慢雾安全团队在第一时间跟...