• 网络空间安全大学排名,nc监听反弹shell之加密流量

    写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!背景描述在攻防对抗过程中的横行渗透,经常需要反弹反向shell操作,如果反弹shel过程中流量是明文传

  • 网络攻击,PE文件结构解析1

    0x0导读今天复习一下pe文件结构,本文主要讲了pe文件结构基本概念和Dos头,Nt头,可选头的一些比较重要的成员,话不多说来看文章。0x1环境编译器:VirsualStudio202216进制查看工具

  • 网络空间安全研究生,MySQL安全配置基线

    实验测试版本:mysql5.7.35一、数据备份描述数据库备份就是为了防止原数据丢失,保证数据的安全。当数据库因为某些原因造成部分或者全部数据丢失后,备份文件可以帮我们找回丢失

  • 十大网络安全公司排名,MSF监听之加密流量下的后门上线

    写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!背景描述在攻防对抗过程中的横行渗透,经常需要msf进行攻击操作,如果msf上线shell过程中流量是明文

  • 关于网络安全知识,Spock SLAF:一款功能强大的共享代码库应用程序防火墙

    关于Spock SLAFSpock SLAF是一款功能强大的共享代码库应用程序防火墙,简称为“SLAF”。该项目的主要目的是为了保护那些使用了OpenSSL库的服务或应用程序免受网络威胁的侵害

  • 网络攻防到底要学啥,比渗透测试更有用,红队演练该如何开展?

    在网络犯罪分子不断更新网络攻击技术和工具的时代,安全人员必须不断完善防御战略,以跟上不断变化的威胁形势,加强检测和响应能力,争取领先攻击方一步。对于大多数企业组织而言,真

  • 网络安全审查,如何使用Git-Dumper从站点中导出一个Git库

    关于Git-DumperGit-Dumper是一款功能强大的代码导出工具,在该工具的帮助下,广大研究人员可以轻松从一个网站中导出目标Git库,并存储到本地设备中进行分析和研究。工具运行机制

  • 网络安全运维,针对macOS平台的远控木马oRAT

    最近,安全研究人员发现了一个新的 APT 组织,该组织针对赌博网站开发了包括 macOS 在内各种平台的恶意软件。而 SentinelOne 最近也发现了一个针对 macOS 用户的、使用 Go 编写

  • 攻防,攻防演练场景下的加密流量概况

    概述近年来,攻防演练持续开展,对抗烈度逐渐增强,攻防演练场景下的产生的加密流量也逐年增多。本文针对攻防演练场景下的加密流量进行大致梳理。攻防演练场景下的加密流量分类攻

  • ctf密码学,攻防演练场景中的加密流量检测技术

    引言在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景中的加密流量检测主要

  • 网络安全防护,从500到账户接管

    译文来源:https://sensepost.com/blog/2021/from-500-to-account-takeover/。受个人知识所限及偏见影响,部分内容可能会存在过度曲解及误解情况,望各位师傅包含并提出建议,感谢

  • 渗透测试培训,ATT&CK v10版本战术介绍-执行(上篇)

    一、引言在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问战术理论知识及实战研究,本期我们为大家介绍ATT&CK 14项战术中的执行战术前6项技术内容,下期介绍执行战术

  • 信息网络安全,发现新招!攻击者投递伪装成文件夹的恶意LNK

    情报背景cynet的研究人员收集到有新的攻击者使用托管在合法存储的ISO文件来对目标发起鱼叉式钓鱼攻击。为了使受害者最大程度地放松警惕,攻击者将ISO内的LNK文件伪装成文件夹

  • 网络安全,Windows特权句柄利用分析

    背景
    在先前的蓝军技术推送中,曾分享过一篇关于泄露句柄利用的技术文章。文中通过在非特权进程中寻找泄露句柄,利用其中的高完整性句柄实现UAC Bypass的技术。本文将就其实现

  • ctf新手训练平台,Bypass UAC(用户账户控制)的几种方法探究及案例

    0x00  前言这篇文章可以带大家了解UAC认证机制和如何Bypass UAC。0x01 用户帐户控制 (UAC)什么是 UAC?用户帐户控制 (UAC) 是一项 Windows 安全功能,默认情况下强制任何

  • 页次:2/51 每页15 总数761    首页  上一页  下一页  尾页    转到: