搜索精彩内容
包含"hash"的全部内容
针对“DorkBot”的样本分析 – 作者:三五年后
概述DorkBot是一种已知的恶意软件,最早可以追溯到2012年。它被认为通过社会媒体链接、即时消息应用程序或受感染的可移动设备等多种方式进行传播。尽管它是众所周知的恶意软件家族中的一员,但...
如何减轻挖矿攻击给企业安全带来的威胁 – 作者:Sphinx
比特币和其他加密货币越来越受欢迎,引发了安全专家的好奇和担忧。人们发现越来越多的挖矿病毒,这些病毒通常通过僵尸网络安装。作为公司,有必要知道这其中的风险和如何防范。我们联系了Cato N...
Flask jinja2模板注入思路总结 – 作者:请叫我飞翔的翔
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。前言虽然这个漏洞已经出现很久了,不过偶尔还是能够看到。翻了翻freeb...
代码审计| yxcms app 1.4.6 漏洞集合 – 作者:漏斗社区
0x00 背景之前有挖了yxcms app的一些漏洞,基本是后台的,打后台的知识也就发现了前台的存储XSS,然后前几天看到先知上有师傅发了前台的存储XSS结合固定会话的利用方式,我的方式不大一样,我是...
通过逆向分析防御挖矿病毒 – 作者:safecat
*本文原创作者:safecat,本文属FreeBuf原创奖励计划,未经许可禁止转载前言:因为这次是从应急响应引出的,所以我将侧重点放在分析病毒本身的存储方式和传播途径,靠逆向分析出防护策略用于帮...
PassGAN:一种关于密码破译的深度学习方法(二) – 作者:DigApis
II.背景和相关工作在这部分,我们展示关于深度学习和GANs的简短概述。然后,我们回顾密码破译的最新情况。A. 深度学习在90年代中期,一些机器学习方法,比如support vector machines[6...
史上最详[ZI]细[DUO]的wfuzz中文教程(一)——初识wfuzz – 作者:m0nst3r
wfuzz教程这个教程主要内容是来自wfuzz官方文档。之所以写这个,是因为大多数的国内文章并没有对这个工具进行详细的说明。个人英文还算可以,所以抖胆翻译一下,加上自己的一些操作,一方面加深...
从乔布斯的老伙计、十大黑客之一沃兹尼亚克的被骗7枚比特币,漫威之父被盗数百万美刀来说安全 – 作者:ijzmesec
据新闻报道,昨天苹果联合创始人、十大黑客之一沃兹尼亚克(SteveWozniak)在印度《经济时报》举办的全球商业峰会上透露,他曾被人骗走七枚比特币,如今价值逾7万美元。沃兹尼亚克何许人呢?看...
GlobeImposter勒索软件详细分析报告 – 作者:江民安全实验室
近日勒索病毒GlobeImposter众多变种开始在国内进行传播,各个变种加密文件后修改的文件后缀名也各不相同,包括.crypted!,.doc,.dream,.TRUE,.CHAK等,其主要是通过垃圾邮件进行传播。GlobeI...
基于MetaSploit内网穿透渗透测试 – 作者:网络安全通
自己在无聊捣鼓windows渗透的时候想到以往都是基于内网渗透,想要更加自由地进行渗透就需要内网穿透实现可以任意控制网段主机,同时也将端口转发作为自己的跳板。集成的脚本是考虑到在渗透的时...