【愚公系列】2023年06月 移动安全之安卓逆向(前提概念)

IDA(Interactive Disassembler)是一款逆向工程领域常用的反汇编软件。它可以将二进制文件反编译成汇编代码,让逆向工程师可以查看和理解程序的工作原理。IDA可以解析C/C++语言结合ARM汇编的代码。在反汇编ARM二进制代码时,IDA可以识别出程序中的函数、变量和数据结构,并且

【愚公系列】2023年06月 移动安全之安卓逆向(IDA动态分析)

IDA(Interactive Disassembler)是一款强大的反汇编工具,可以将可执行文件、动态链接库和操作系统内核等二进制程序转换成汇编代码进行分析和研究。IDA可以对汇编代码进行反汇编、反编译、动态调试、数据流分析和交叉引用分析等高级功能,可以帮助安全研究人员、逆向分析师、软件开发人员等

网络安全之黄金票据,白银票据

​Kerberos认证#在学习黄金白银票据前,首先先了解一下什么是Kerberos认证

CVE-2021-22205 GitLab 远程命令执行漏洞复现

CVE-2021-22205 GitLab 远程命令执行漏洞复现。vulhub靶场+使用poc/exp测试利用。

漏洞复现-永恒之蓝(MS17-010)

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以

渗透测试-C段主机信息收集

渗透测试中的C段信息收集

身边的人脸安全:员工用人脸作弊工具打卡,企业该如何防范?

针对配置人脸识别的考勤系统。人脸识别系统不安全,就是黑灰产破解人脸识别应用或安全保护,篡改验证流程、通讯信息,劫持访问对象、修改软件进程,将后台或前端的真数据替换为假数据,以实现虚假人脸信息的通过。系统对人脸识别组成、人脸识别的潜在风险隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全

vulnhub靶场实战系列(一)之vulnhub靶场介绍

我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战来提升经验,这一环节就可以有操作系统靶场平台来代替一方面因为靶场是现成的,已经搭建好的靶场,只需要下载到本地用虚拟机安装就可以了,非常省时。第二点,非常安全,我们要知道没有经过法律允许的渗透行为是犯法的,而我们使用靶场来模拟达到

Fortinet FortiNAC RCE漏洞复现(CVE-2022-39952)

FortiNAC keyUpload 脚本中存在路径遍历漏洞,未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意内容,最终可在目标系统上以 Root 权限执行任意代码。

VMware安装Kali虚拟机教程

安装kali虚拟机

Windows权限提升

kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码。run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用。systeminfo查看系统补丁:一般的,如果网站

10大白帽黑客专用的 Linux 操作系统

平时在影视里见到的黑客都是一顿操作猛如虎,到底他们用的都是啥系统呢?

USB抓包分析

若干个数据包组成一次事务传输,一次事务传输也不能打断,属于一次事务传输的几个包必须连续,不能跨帧完成。一次传输由一次到多次事务传输构成,可以跨帧完成。USB包由四部分组成,即包标识符字段(PID)、数据字段、循环冗余校验字段(CRC)和包结尾字段(EOP)。打开wireshark软件,选择USBPc

数影周报:假冒ChatGPT的恶意软件激增,谷歌开启无密码登录

本周看点:假冒ChatGPT的恶意软件激增;谷歌开启无密码登录;京东申请注册Chat相关商标;Flexport收购Shopify Logistics......

Vulnhub:DerpNStink 1靶机

wordpress后台弱口令,插件Slideshow任意文件上传

工控网络安全分支-电力行业网络安全建设

电力行业网络安全防护核心思想原则:安全分区、网络专用、横向隔离、纵向认证。本篇文章对此进行简单介绍讲解,同时介绍通用型的技术解决方案。

俄罗斯黑客在国际黑客圈中地位如何?

在20世纪后期和21世纪初期,一系列针对政府、企业和个人的黑客攻击进一步增强了俄罗斯黑客的名声和地位。其中最著名的是俄罗斯黑客在2016年美国总统选举期间袭击民主党全国委员会的事件,这被认为是俄罗斯黑客在国际上获得广泛关注和声誉的一个重要时刻。这起攻击被认为是最早的国际黑客事件之一,引起了美国政府和

CTF-SQL注入

CTF-SQL注入题目整理

渗透测试 ---利用Kali进行简单的信息收集

使用kali进行简单的信息收集 包括主机发现 端口扫描 版本信息获取等

网安学习(B站小迪安全)

网安学习(B站小迪安全)

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈