包含"MITM"的全部内容
MITMPROXY 插件不完全食用指南 - 作者:YuIoPenA-安全小百科

MITMPROXY 插件不完全食用指南 – 作者:YuIoPenA

程序介绍Mitmproxy是一个开源的交互式的代理软件,基本上可以约等于Fiddler和没有各种渗透辅助插件的Burpsuie。安装方法Linux中:sudo pip3 install mitmproxy Macos中(可是我没有mac):brew ...
admin的头像-安全小百科admin3年前
0270
在Kali Linux 2020系统中安装、配置和使用cuckoo沙箱 - 作者:regitnew-安全小百科

在Kali Linux 2020系统中安装、配置和使用cuckoo沙箱 – 作者:regitnew

今天为大家介绍在kali linux 2020系统中cuckoo软件及沙箱的安装、配置和使用方法。 主操作系统:kali linux 2020 cockoo版本:2.0.7 虚拟化软件:virtualbox 6.1 虚拟系统:windows...
admin的头像-安全小百科admin3年前
060
使用Python搭建反向代理分析设备流量 - 作者:MactavishMeng-安全小百科

使用Python搭建反向代理分析设备流量 – 作者:MactavishMeng

本文是接续《利用Frida手动绕过Android APP证书校验 》和《泄露的网站证书和私钥?来做些有趣的实验吧! 》这两篇文章的后续,将这两篇文章中提到的技术进行了简化和实现和拓展,提供一种新的...
admin的头像-安全小百科admin3年前
0110
零知识证明:从“洞穴”到数字货币 - 作者:狴犴安全团队-安全小百科

零知识证明:从“洞穴”到数字货币 – 作者:狴犴安全团队

零知识证明是一种可在多方交互验证需求中实现隐私保护的密码学方案,用于在不泄露具体数据的情况下对数据知识的掌握或相关计算的正确性进行证明,经过密码学学术界和金融科技等产业界多年的理论...
admin的头像-安全小百科admin3年前
070
APP和小程序的安全测试 - 作者:雷石安全实验室-安全小百科

APP和小程序的安全测试 – 作者:雷石安全实验室

前言      本文主要记录和分享平时抓不到包的解决手段。抓到包但是看不懂的通信加密情况暂不做讲解,这一部分需要逆向app或者对小程序进行解包来获取加密方式然后在解密。一、模拟器——夜...
admin的头像-安全小百科admin3年前
090
SecWiki周刊(第323期) - 作者:SecWiki-安全小百科

SecWiki周刊(第323期) – 作者:SecWiki

安全技术[其它]  技术人的修炼之道:从业余到专业https://mp.weixin.qq.com/s/gBgFyy4MMrF5vn-8NGEVQw[漏洞分析]  协议模糊测试相关技术梳理https://mp.weixin.qq.com/s/RCpAUpFEzbSewEnWpH...
admin的头像-安全小百科admin3年前
0180
实战笔记:滑动验证码攻防对抗 - 作者:N10th九号-安全小百科

实战笔记:滑动验证码攻防对抗 – 作者:N10th九号

一、背景介绍  在业务安全领域,滑动验证码已经是国内继传统字符型验证码之后的标配。众所周知,打码平台和机器学习这两种绕过验证码的方式,已经是攻击者很主流的思路,不再阐述。本...
admin的头像-安全小百科admin3年前
0350
HTTPS证书防劫持的具体方法 - 作者:Gworg光网-安全小百科

HTTPS证书防劫持的具体方法 – 作者:Gworg光网

网站HTTP协议流量劫持总体来说属于中间人攻击(Man-in-the-Middle Attack,MITM)的一种,本质上攻击者在通信两端之间对通信内容进行嗅探和篡改,以达到插入数据和获取关键信息的目的。目前互联...
admin的头像-安全小百科admin3年前
0410
原创  针对智能制造系统的网络攻击路径分析 - 作者:北京天地和兴科技有限公司-安全小百科

原创 针对智能制造系统的网络攻击路径分析 – 作者:北京天地和兴科技有限公司

编者按:如今,越来越多的企业采用智能制造技术来提高制造效率。尽管使用智能制造技术带来了许多好处,如降低了成本提高了生产效率,但是威胁行为体可以利用这些目标寻求在智能制造设施中立足或...
admin的头像-安全小百科admin3年前
080
渗透测试指南(四)有线无线网络利用 - 作者:nobodyshome-安全小百科

渗透测试指南(四)有线无线网络利用 – 作者:nobodyshome

渗透测试指南系列文章内容纲要    第一章 渗透测试简介    第二章 前期交互    第三章 信息收集    第四章 漏洞识别    第五章 社会工程学    第六章 有线/无线网络利用   ...
admin的头像-安全小百科admin3年前
0160