序本文偏技术细节,网络扫描工具中最著名的非Nmap莫属,在作者看来Nmap是个好用并且有学习价值的工具,否则也不会从1997年出现至今经久不衰。作为开源软件,凝结了大量安全研究人员的努力,无论是代码结...
Cobalt Strike - 使用 External C2 实现 ICMP 通信
【翻译】Cobalt Strike - Implementing ICMP using External C2免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手...
【攻防对抗】14种方法实现域内主机存活探测(上)
RCS-TEAM 倚天实验室前言在进入目标域后,对域内主机进行存活探测是不可或缺的一步。那么我们实现主机存活探测的方法有哪些呢?接下来由我们安全团队倚天实验室的大佬就给大家总结一下。| 0x1 Pin...
新Rootkit预警,针对 Arch Linux (6.10.2-arch1-1 x86_64) 的复杂 rootkit
GitHub上Rootkit代码的出现将开启与黑客的新一轮对抗。Gen Threat Labs 的研究人员 发现了 一种新的复杂 Snapekit rootkit,其目标是 x86_64 架构上的 A...
TCP Analysis Flags 之 TCP Retransmission
认知是靠做事情做出来的前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
TCP Analysis Flags 之 TCP Fast Retransmission
以平凡的方式做平凡的事情前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包...
TCP Analysis Flags 之 TCP Spurious Retransmission
遇事不详,先学数通。前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进行...
TCP Analysis Flags 之 TCP Port numbers reused
人生当自勉,学习需坚持前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
TCP Analysis Flags 之 TCP ACKed unseen segment
保证对细节的求证态度前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
Java安全攻防之Spring Cloud Gateway攻击Redis
1概述案例来源于去年二月的一次攻防项目,在进入到目标公司外网nacos后,通过翻阅nacos中的配置文件发现存在gateway路由配置文件,以及内网redis地址、密码。尝试在nacos中通过编辑路由...
[当人工智能遇上安全] 12.基于LSTM的恶意URL请求分类详解
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
Python人工智能 | 二十四.易学智能GPU搭建Keras环境实现LSTM恶意URL请求分类
之前用笔记本跑Keras和TensorFlow深度学习代码,一个模型跑十几个小时还奔溃,真的头大!这篇文章简单讲解易学智能GPU搭建Keras环境的过程,并实现了LSTM文本分类的实验,本来想写Goo...