【SEED Labs 2.0】ARP Cache Poisoning Attack Lab

本文为 SEED Labs 2.0 - ARP Cache Poisoning Attack Lab 的实验记录。本实验内容较为简单,需要注意的是每一个任务中源 mac、源 ip、目的 mac、目的 ip 以及 op 不要搞错了。

OtterCTF—内存取证wp

前几天有幸参加了本市的选拔赛,其中有内存取证的题,当时就愣住了,考完后赶紧找题目学习一下,学长介绍的这个OtterCTF靶场个人认为非常好,很适合像我这样的初学者。这个靶场的题目我觉得特别好,主要就是学习volatility工具和取证思维方式。以下是volatility工具的使用方法,可供参考。用法

android安全启动验证链

启动验证链

内网穿透渗透小白初级基础(二)之sock5 代理

了解sock5,nps是内网穿透的第一步

一文梳理 | 电力企业网络安全管理及等级保护工作重点

协助电力企业在网络规划、建设、运营过程中,遵循同步规划、同步建设、同步使用的原则,规划关键信息基础设施纵深防御体系,制定并落实网络安全管理制度,建设网络安全事件应急预案并协助开展网络安全应急演练,健全网络安全防护体系,确保电力企业网络符合其安全等级保护要求,保障电力系统的安全稳定运行。

Linux 关闭无用端口

Linux关闭端口服务

Windows XP SP2 (Simplified Chinese MS08_067漏洞复现)

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。注:发现Windows XP SP2 (Simplified Chinese)存在多个漏洞:ms17-010,ms08-067,,但是我们

JWT安全及案例实战

JWT(JSON Web Token)是一种用于在网络环境中进行身份验证和授权的开放标准。它使用 JSON 格式定义了一种安全的令牌传输格式。

系统安全分析与设计

单向散列函数(单向Hash函数)、固定长度的散列值。信息摘要,也称哈希(hash),是指将任意长度的输入(消息)通过哈希函数变换成固定长度的输出串的过程。这个输出串就是哈希值,也称摘要(digest)、指纹(fingerprint)。哈希函数是一种不可逆的单向函数,一般用于确保数据的完整性,可用于密

删除流氓软件教程

先下载火绒安全网址https://www.huorong.cn/,下载完成后安装点击安全工具,然后点弹窗拦截,可以拦截一下基本的广告[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FBlO0fBi-1642855040236)(C:\Users\Dell\AppData

[系统安全] 五十三.DataCon竞赛 (2)2022年DataCon涉网分析之恶意样本IOC自动化提取详解

系统安全将更好地帮助初学者了解病毒逆向分析和系统安全。前文详细介绍2020 Coremail钓鱼邮件识别及分析内容。这篇文章是作者2022年参加清华大学、奇安信举办的DataCon比赛,主要是关于涉网FZ分析,包括恶意样本IOC自动化提取和攻击者画像分析两类题目。这篇文章来自L师妹的Writeup,

安全运营之资产安全信息管理

安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象(资产)自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。“摸清家底,认清风险”做好资产安全信息管理是安全运营的第一步也是最重要

【TOTP】TOTP算法(基于时间的一次性动态密码)原理介绍 & 简要逻辑实现说明

TOTP算法(基于时间的一次性动态密码)原理介绍及实现简要

关于Windows系统中文件夹的【特殊权限】

在配置文件权限的时候,很多人都会看到权限中有一个特别的权限叫【特殊权限】

【网络与系统安全】国科大《网络与系统安全》复习大纲整理 + 考试记忆版

【网络与系统安全】国科大《网络与系统安全》复习大纲整理 + 考试记忆版

pwn入门(1):kali配置相关环境(pwntools+gdb+peda)

本文介绍了用kali配置了解pwn题的相关环境,包括kali相关配置、pwntools的下载和gdb-peda的下载配置。在后续的章节中,我们将做一些基本的ROP(Return Oriented Programming)题目

系统架构设计专业技能 · 信息安全技术

信息摘要:单向散列函数,固定长度的散列值。信息摘要是单向的,不能被还原。常用的消息摘要算法有MD5,SHA等,市场上广泛使用的MD5,SHA算法的散列值分别为128和160位,由于SHA通常采用的秘钥长度较长,因此安全性高于MD5。主要作用:防止原文内容被篡改。请设计一个安全邮件传输系统,要求:该邮

windows11(win10大部分通用)系统C盘清理 | 深度优化

前言:首先对于powercfg -h off

红队攻防之PC端微信个人信息与聊天记录取证

红队攻防之PC端微信个人信息与聊天记录取证

域权限维持(黄金票据与白银票据)

黄金票据和白银票据通常被认为属于票据传递攻击(Pass-the-Ticket,简称PTT)的一种。 这是一种针对Windows身份验证系统的攻击,攻击者可以利用缺陷或弱点获取用户或系统 帐户的票据信息,然后将其用于进一步攻击或访问敏感资源本篇文章注意讲述了黄金票据 与白银票据的数据包分析以及如何进行

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈