• 提取 Wi-Fi 配置文件和密码 (Extracting Wi-Fi Profiles and Passwords):[Console]::OutputEncoding = [System.Tex...
基于volatility内存取证技术研究
Volatility是一款非常强大的内存取证工具,可用于windows,linux,mac osx,android等系统内存取证。Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分...
Cobalt Strike, a Defender’s Guide(译文)
0x00 简介 在本文中,我们将考察入侵方所采用的战术、技术和程序,以及他们在执行任务时所采用的具体工具。根据我们的经验来看,攻击者通常都会使用Cobalt Strike。因此,作为防御方,我们应该熟...
震惊!YAK-JWT靶场的通关方式竟然是...
打开jwt靶场是一个登录页面 尝试弱口令admin/admin成功登录。 通过抓包可以看到,整个登录过程主要是3个请求:第一个页面:https://127.0.0.1:8080/jwt/...
IAMActionHunter:一款AWS IAM策略声明解析和查询工具
关于IAMActionHunter IAMActionHunter是一款功能强大的AWS IAM策略声明解析和查询工具,旨在简化研究人员在 AWS IAM中收集和理解用户和角色权限策略语句的过程。 功...
[咨询]我U呢?web3用户惨遭毒手!AdsPower指纹浏览器遭到供应链攻击
AdsPower指纹浏览器遭到供应链攻击 加密钱包插件被感染会窃取用户助记词事件详情AdsPower 指纹浏览器遭到黑客攻击,其部分加密货币插件遭到黑客替换为恶意版本用于窃取用户钱包的私钥和助记词。如...
HTB-Backfire
(打完了出去就可以吹逼说自己反制了世界第一的红队基础设施!!lol)扫描靶机nmap -A -v -T4 10.10.11.49跑出了几个端口,443,5000,有个8000端口,显示跟havoc.y...
自动化攻击取证
自动化攻击取证前言《Python黑帽子:黑客与渗透测试编程之道》的读书笔记,会包括书中源码,并自己将其中一些改写成Python3版本。书是比较老了,anyway,还是本很好的书本篇是第11章自动化攻击...
Linux的常用持久化手段
在网络攻防过程中,Linux系统的持久化技术是指攻击者通过各种手段在目标系统中建立长期存在的访问权限,使其能够在系统重启、更新或其他安全措施下依然保持对系统的控制。持久化的手段包括但不限于通过修改启动...
从低危Blind SSRF到严重漏洞
SSRF简介 服务器端请求伪造(SSRF)是一种Web安全漏洞,它允许攻击者使服务器端应用程序向非预期的位置发送请求。这可能导致攻击者迫使服务器连接到组织内部基础设施中仅限内部访问的服务...
CTF内存取证分析
1. 基本概念内存取证是指从计算机内存(RAM)中提取和分析数据的过程。当计算机运行时,操作系统、应用程序、网络连接和用户活动等都会在内存中留下痕迹。这些痕迹包括正在运行的进程、打开的文件、网络连接状...
鸿蒙应用签名实操及机制探究
0x00 背景华为鸿蒙单框架操作系统HarmonyOS NEXT已于2024年10月23日正式发布Release版。HarmonyOSNEXT仅支持鸿蒙原生应用,不再兼容安卓。本文对鸿蒙公开资料进行了...
14