第1143页
黑资讯>第1143页>第1143页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30660评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23267评论:0

  • Exim Off-by-one(CVE-2018-6789)漏洞复现分析

    作者:Hcamael@知道创宇404实验室前段时间meh又挖了一个Exim的RCE漏洞,而且这次RCE的漏洞的约束更少了,就算开启了PIE仍然能被利用。虽然去年我研究过Exim,但是时间过去这么久了,所以这次复现还是花了大量时间在熟悉Exim源码上。本次漏洞复现的过程中,踩了好多坑,实际复现的过...

    10月12日[黑客安全]浏览:1173评论:1知道创宇

  • 深入探索Cobalt Strike的ExternalC2框架

    正如许多实战经验丰富的渗透测试人员所了解的那样,有时实现C2通信是一件让人非常头痛的事情。无论是从防火墙的出口连接限制还是进程限制的角度来说,反向shell和反向HTTPC2通道的好日子已经不多了。好吧,也许我这么说确实夸张了些,但有一点是肯定的,它们的日子会越来越难过。所以,我想未雨绸缪,提前...

    10月12日[黑客安全]浏览:489评论:3

  • 如何利用暴力攻击破解密码

    在过去的30年里,入侵远程计算机系统的工具和技术并没有发生显着变化。简而言之,在许多情况下,管理员与普通用户的区别只不过是密码的知识。它听起来不够迷人,事实上它听起来很嘈杂,但在大多数情况下,暴力攻击是通过利用错误的密码管理实践打入系统的最实用和最简单的方法。实际上,Web应用程序和Web服务...

    10月12日[黑客教程]浏览:1068评论:5黑客漏洞

  • FaceBook的存储型XSS漏洞

    OpenGraph协议当您在Facebook发帖中添加URL时,Facebook将使用OpenGraph协议显示丰富的内容。以下是关于Facebook如何使用OG在Facebook帖子中嵌入外部内容的大致流程:攻击者在Facebook帖子上发布URLFacebook服务器读取URL(服务...

    10月12日[黑客学院]浏览:702评论:5漏洞

  • 如何利用外部活动目录(AD)获取域管理员(DA)

    ThispostisregardinganinternalnetworktestforaclientIdidearlierintheyear.Thisclient’snetworkisatoughnuttocrack,andoneI’vete...

    10月12日[黑客专题]浏览:640评论:1黑客

  • MikroTik RouterOS中发现了可远程利用的缓冲区溢出漏洞

    MikroTik是拉脱维亚的一家供应商,生产全球许多运行基于Linux操作系统的电信公司的路由器。该漏洞被追踪为CVE-2018-7445,远程攻击者可以利用该服务访问该服务以在系统上执行任意代码。“在处理NetBIOS会话请求消息时,MikroTikRouterOSSMB服务中发现缓冲区溢出。...

    10月12日[黑客软件]浏览:535评论:5漏洞

  • Encryption 101:一个恶意软件分析师的入门书

    尽管安全行业的大多数人都知道加密是什么,但很多人对如何在恶意软件中使用它们缺乏基本的了解–特别是勒索软件。因此,我们认为在加密机制介绍性入门以及如何将其用于恶意目的是有益的。首先,我们将介绍什么是加密技术,然后,讲解勒索软件加密文件时所用的主要方法。什么是加密?简单来说,加密就是对信息进行...

    10月12日[ 黑客资讯]浏览:378评论:1恶意软件

  • 对JSON Web Services的Fuzz研究

    模糊JSON服务,特别是使用Python,Ruby和JavaScript等动态脚本语言实现的服务通常是一项富有成效的工作。然而,我的观察是,在测试过程中,这种情况很少做得很好。在这篇博文中,我想给你一个关于我如何倾向于这样做的简要说明。不用说,我使用我自己的工具箱,因为它是专门为此设计的,但...

    10月12日[ 黑客资讯]浏览:591评论:1JSON

  • 后量子时代的应用密码策略

    通用量子计算机实现了一种更高效的解决某些数学问题的方式,特别是在处理整数分解和离散对数问题的任务[1]。因此,任何基于上述任务的数学复杂性实现密码学安全性的安全协议、产品或安全系统[2]都非常容易受到使用量子计算机的攻击[3]。一方面,构建大型量子计算机所需时间的问题仍然需要研究。但目前已经有许多物...

    10月12日[ 黑客资讯]浏览:351评论:1

  • 域前置水太深,偷学六娃来隐身——域前置攻击复现

    前言又是平静的一天,吉良吉影只想过平静的生活。哦,对不起拿错剧本了。重保期,RT使用了多种方法来攻击资产,其中不乏低级的方法。1.给客服MM传恶意文件,威胁不运行就投诉的,伪造<五一放假通知>钓鱼的。2.邮件内嵌病毒的。(以至于笔者公司真发了一个放假通知邮件,一堆...

    10月12日[qq黑客]浏览:989评论:5红蓝对抗域前置

  • 对 Hawkeye Keylogger - Reborn v8 恶意软件活动的深入分析

    前言如今,大部分网络犯罪都是由地下市场助长的,在地下市场,恶意软件和网络犯罪服务是可以购买的。这些市场在深层网络商品化恶意软件运作。即使是网络犯罪新手也可以购买恶意软件工具包和恶意软件活动所需的其他服务:加密、托管、反查杀、垃圾邮件等。HawkeyeKeylogger(也称为iSpyKeyl...

    10月12日[黑客接单]浏览:644评论:4恶意软件技术分析

  • Python开发者注意!小心Pypl软件库里隐藏的垃圾软件包

    世界上最好的语言也逃不过垃圾软件包的围堵(狗头保命)。前不久,Python官方软件库PyPI遭遇黑客攻击。黑客利用垃圾软件包的形式对PyPI软件库发起洪水攻击,BT种子以及盗版电影名命名的软件包扎堆涌向了PyPI软件库。当然,最好的语言不可能任由垃圾软件包欺压,只不过排除“隐患”的过程...

    10月12日[黑客接单]浏览:570评论:1垃圾软件包PythonPyPI

  • 深入了解CVE-2018-8778并探究为什么整数溢出仍然存在

    一个新的令人兴奋的漏洞(对不起,我们很容易为这些事情感到兴奋?)已经在Ruby中发布了。CVE-2018-8778是一个缓冲区整数溢出,由String#unpack触发。向发现这个漏洞的EyalItkin致敬!在本文中,我们将深入探讨这个漏洞,展示如何利用漏洞以及如何防护漏洞。什么是缓冲区und...

    10月12日[逆向破解]浏览:293评论:4

  • 8款国内外代码分析工具对比测试,来看哪一款适合你

    最近,鸿渐科技启动了关于SDL和开发安全的代码分析工具项目。调研了很多产品的功能及POC,下面分享一些调研心得,希望对大家有所帮助:1、百度搜索百度搜索“代码分析工具”,虽然发现不少相关工具,但其数据准确性还有待商榷,且具体功能也需进一步POC。2、开源工具我们研究过findbugs[1]的...

    10月12日[逆向破解]浏览:363评论:4代码分析工具

  • 如何使用SlackPirate从Slack工作区中提取敏感数据

    SlackPirateSlackPirate是一款Slack信息枚举和提取工具,可以帮助广大研究人员从Slack工作区中提取敏感信息。该工具基于Python开发,并使用了原生SlackAPI来从给定访问令牌的Slack工作区中提取“有意思”的信息。截止至2018年5月,Slack...

    10月12日[入侵渗透]浏览:830评论:4信息收集敏感数据Slack

  • 针对沉浸式VR系统的虚拟环境操纵攻击

    本研究是首批对消费者沉浸式虚拟现实(VR系统进行安全分析的工作。本文使用了两种最广泛采用的沉浸式VR系统,HTCVive和OculusRift。更具体地说,通过创建可能使用户迷失方向的攻击,在他们不知情的情况下打开他们的头戴式显示器(HMD摄像头,在他们的视野中叠加图...

    10月12日[黑客安全]浏览:1023评论:1VR攻击

  • 如何使用Columbo识别受攻击数据库中的特定模式

    关于ColumboColumbo是一款计算机信息取证与安全分析工具,可以帮助广大研究人员识别受攻击数据库中的特定模式。该工具可以将数据拆分成很小的数据区块,并使用模式识别和机器学习模型来识别攻击者的入侵行为以及在受感染Windows平台中的感染位置,然后给出建议表格。需要注意的是,当前版本的...

    10月12日[黑客教程]浏览:1057评论:1取证工具取证分析取证技术

  • Snort数据包预处理模块源码分析

    一、前言Snort是一款基于C语言开发的,开源轻量级网络入侵检测系统,虽然轻量但是功能强大,最近因为学校项目的缘故,对snort的源码进行了一些粗浅的分析,略有收获,作为笔记记录下来,同时也希望本文对大家有所帮助。这是snort的官方网站:https://www.snort.org/snort...

    10月12日[黑客学院]浏览:546评论:5snort

  • 深入研究VBScript

    4月下旬,我们发现了一个漏洞并对其发表了一篇报告CVE-2018-8174,这是我们的沙盒在InternetExplorer中发现的一个新0day漏洞,该漏洞使用了漏洞CVE-2014-6332的poc中一种常用的技术,实际上就是“破坏”了两个内存对象,并将一个对象的类型更改为Array(用于对地...

    10月12日[黑客专题]浏览:779评论:5技术分析安全研究

  • 如何使用pyWhat从海量数据中识别出邮件或IP地址

    关于pyWhatpyWhat可以帮助广大研究人员轻松识别电子邮件、IP地址等数据,我们只需要给它提供一个.pcap文件或某些文本数据,pyWhat就可以给你返回你想要的数据。总的来叔,pyWhat可以帮助你识别任何你想识别的东西。大家可以想象一下,当你遇到了一串莫名其妙的文本,比如说“5f...

    10月12日[黑客专题]浏览:1007评论:4数据分析数据识别数据提取

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理