目录1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 搜索目标网站2. 初始访问 2.1 有效账户:默认账户 2.2 利用面向公众...
神秘操作背后:黑客思维如何轻松收割34枚比特币?
家住欧洲的Michael,成了加密货币圈最“郁闷”的人之一。2013年他以5300美元的价格购入了43枚比特币,这笔投资在当时并不算小。然而,当比特币的价格一路飞涨,如今达到百万美元的市值时,他才发现...
Phone Phreaks:The Origins
起源电话黑客(Phone Phreaks)不仅仅是探索电话系统的漏洞,更是通过不断的技术创新来实现其目标。早期,电话黑客们利用电风琴、磁带录音机和门铃等设备,试图模仿电话系统的信号音,后来逐渐发展为更...
云沙箱在线文件分析平台
0x01 ANY.RUNhttps://app.any.run/0x02 Joe Sandbox支持分析架构: Windows、macOS、Android、Linuxhttps://www.joesa...
【OSCP】comet
OSCP 靶场靶场介绍cometmediumwaf、x-oringaing-ip绕过、bp 爆破、sha256 哈希、john 破解信息收集主机发现端口扫描┌──(root㉿kali)-[~]└─# ...
在线沙盒的 ATT&CK 映射能力调研
工作来源Journal of Information Processing, Vol.30工作背景恶意软件增长如此迅猛,自动化分析成为必然选择。自从 2018 年开始,JoeSandbox 与 Hyb...
【资料】实用社工-红客入门指南
今天给大家推送一本与社工相关的书籍《实用社工》。在信息安全领域,社工是社会工程(SOCIAL ENGINEERING)的简称。所有社工的例子都是利用人性的漏洞开展攻击,诱骗个人泄露敏感信息或者转移财产...
大咖话安全第六期 | Joe Cai:浅析第三方风险管理
第三方风险任何企业在发展的过程中,都避免不了第三方的介入。换句话说,第三方就是伴随着企业高速发展应运而生的,它既能为企业实现既定的战略目标做出贡献,同时也会带给企业一些意料之外的安全隐患。例如第三方已...