前言 一年一度的国家级HW行动即将到来,现如今掌握内网渗透的技术手段已经逐渐成为每个安全人员必备的技能树之一,提到内网渗透中用到的很多横向移动手法其实都离不开我们内网中的一些身...
通过FinSpy看杀毒软件硬核检测能力
-------引言-------FinSpy称FinFisher,属于后门与窃密的间谍软件类型,是一种政府级商业监视间谍软件,据报道专门出售给政府机构,用于有针对性和合法的刑事调查,在BlackOas...
渗透测试面试题整理(文末PDF下载)
点击蓝字 关注我们声明本文作者:CKCsec安全研究院本文字数:1217阅读时长:5 分钟项目/链接:文末获取本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载渗透测试面试题整理前...
java安全(六)java反序列化2
“ java反序列化2,ysoserial调试:URLDNS”个人博客地址:https://blog.csdn.net/weixin_45694388?spm={%22spm%22:%221011.2...
技术干货 | 防御黄金票据攻击
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
Redis HyperLogLog 是什么?这些场景使用它,让我枪出如龙,一笑破苍穹
来自公众号:码哥字节在移动互联网的业务场景中,数据量很大,我们需要保存这样的信息:一个 key 关联了一个数据集合,同时对这个数据集合做统计。统计一个 APP 的日活、月活数;统计...
抓住恶意代码检测的主要矛盾
在恶意代码检测模型上,是一直追随着恶意代码攻防对抗的方法演进的,那么这个矛盾点就是绕过与反绕过、检测与反检测、规避与反规避。恶意代码目前主流的检测形式是多样的,有特征码的,有启发式的,有行为单点和多点...
G.O.S.S.I.P 阅读推荐 2022-04-18
机器学习是万能的吗?当然不是,但是如果能够恰当运用机器学习,在安全研究领域中很多labor work都可以化繁为简。今天我们就来看一篇USENIX Security 2022会议论文,讨论的是机器学习...
导出域内用户hash的几种方法
在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如组成员身份和用户。NTDS.DIT文件经...
面试谈 | 10道典型的Hadoop面试题及其思路
与其相望于江湖,不如点击“蓝字”关注前言 现在已经到了十月中旬,秋季招聘的热潮也已经接近了尾声,不知道大四的同学们有没有找到心仪的工作呢,没找到工作的同学可要抓紧喽,下边来和大家分享10道经典的Had...
浅谈NTLM认证
NTLM认证NTLM认证主要有本地认证和网络认证两种方式NTLM认证。本地登录时用户密码储存在SAM文件中,可以把它当作一个储存密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM...
20