2021年10月 第21页
黑资讯>2021年10月 第21页>第21页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30024评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:22640评论:0

  • RottenSys 事件分析报告

    近期,CheckPoint公司发布中国地区多款安卓手机被安装了一个被命名为“RottenSys”的手机恶意推广软件,包括华为、三星、小米、OPPO、VIVO、金立等手机。360安全团队在进行相关技术分析后,确认“RottenSys”主要是通过一家名为“TianPai”的电话分销平台来进行传播的...

    10月12日[黑帽SEO]浏览:1028评论:2恶意软件

  • JbossMiner 挖矿蠕虫分析

    自2017年11月以来,阿里云安全监控中心成功捕获到一系列的同源挖矿事件,被感染的主机中发现了名为F-Scrack-Jexboss的恶意文件,用于执行挖矿任务,并对外扫描扩散。本次受害主机以Jboss服务为主,我们将其命名为“JbossMiner”。通过监控JbossMiner相关情报,阿里云安全...

    10月12日[黑帽SEO]浏览:789评论:4恶意软件

  • 机器学习与网络安全相关的资料

    近日,外媒刊登了一篇机器学习与网络安全相关的资料大汇总,文中列出了相关数据源的获取途径,优秀的论文和书籍,以及丰富的教程。大部分都是作者在日常工作和学习中亲自使用并认为值得安利的纯干货。数据源SecRepo.com网站,该网站汇聚了大量的与机器学习和网络安全相关的数据源,并提供免费下载。据网站...

    10月12日[编程入门]浏览:1018评论:5网络安全

  • Spring Data Commons爆出远程代码执行漏洞

    近日,SpringDataCommons项目爆出远程代码执行漏洞,CVE编号CVE-2018-1273,未经身份验证的远程恶意用户(或攻击者)可以提供特制的请求参数对SpringDataREST发起攻击,包括使用基于HTTP资源的,或其他请求负载结合的SpringData’spr...

    10月12日[编程入门]浏览:463评论:5

  • CVE2018-6789利用及保护机制的绕过

    CVE2018-6789是一个off-by-one的漏洞,文章对该漏洞的利用流程进行了详细的表述。off-by-one漏洞  off-by-one意为一个字节溢出。栈:  这里从网上引用一个demo便于理解#include<stdio.h>#include<str...

    10月12日[逆向破解]浏览:789评论:4漏洞

  • GetAlName - 从SSL证书发现子域名

    GetAlName它是一个小脚本,用于发现可直接从HTTPS网站为您提供DNS名称或虚拟服务器的SSL证书提取主题替代名称的子域。它在笔测试评估的发现阶段非常有用,该工具可以为您提供有关您的目标和范围的更多信息。GetAltName的特性来发现子域剥离通配符和www返回一个唯一的列表(不重...

    10月12日[逆向破解]浏览:821评论:4SSL

  • CVE-2018-7600:Drupal核心远程代码执行漏洞预警

    Drupal是一款开源的内容管理系统,使用php语言,在业界广泛使用。2018年3月28日,Drupal官方发布新补丁和安全公告,Drupal6,7,8多个子版本存在远程代码执行漏洞(CVE-2018-7600。360CERT通过对补丁分析,结合Drupal官方通告判定风险等级严重影响...

    10月12日[入侵渗透]浏览:1023评论:2漏洞

  • Exim Off-by-one(CVE-2018-6789)漏洞复现分析

    作者:Hcamael@知道创宇404实验室前段时间meh又挖了一个Exim的RCE漏洞,而且这次RCE的漏洞的约束更少了,就算开启了PIE仍然能被利用。虽然去年我研究过Exim,但是时间过去这么久了,所以这次复现还是花了大量时间在熟悉Exim源码上。本次漏洞复现的过程中,踩了好多坑,实际复现的过...

    10月12日[黑客安全]浏览:1095评论:1知道创宇

  • 深入探索Cobalt Strike的ExternalC2框架

    正如许多实战经验丰富的渗透测试人员所了解的那样,有时实现C2通信是一件让人非常头痛的事情。无论是从防火墙的出口连接限制还是进程限制的角度来说,反向shell和反向HTTPC2通道的好日子已经不多了。好吧,也许我这么说确实夸张了些,但有一点是肯定的,它们的日子会越来越难过。所以,我想未雨绸缪,提前...

    10月12日[黑客安全]浏览:473评论:3

  • 如何利用暴力攻击破解密码

    在过去的30年里,入侵远程计算机系统的工具和技术并没有发生显着变化。简而言之,在许多情况下,管理员与普通用户的区别只不过是密码的知识。它听起来不够迷人,事实上它听起来很嘈杂,但在大多数情况下,暴力攻击是通过利用错误的密码管理实践打入系统的最实用和最简单的方法。实际上,Web应用程序和Web服务...

    10月12日[黑客教程]浏览:986评论:5黑客漏洞

  • FaceBook的存储型XSS漏洞

    OpenGraph协议当您在Facebook发帖中添加URL时,Facebook将使用OpenGraph协议显示丰富的内容。以下是关于Facebook如何使用OG在Facebook帖子中嵌入外部内容的大致流程:攻击者在Facebook帖子上发布URLFacebook服务器读取URL(服务...

    10月12日[黑客学院]浏览:611评论:5漏洞

  • 如何利用外部活动目录(AD)获取域管理员(DA)

    ThispostisregardinganinternalnetworktestforaclientIdidearlierintheyear.Thisclient’snetworkisatoughnuttocrack,andoneI’vete...

    10月12日[黑客专题]浏览:622评论:1黑客

  • MikroTik RouterOS中发现了可远程利用的缓冲区溢出漏洞

    MikroTik是拉脱维亚的一家供应商,生产全球许多运行基于Linux操作系统的电信公司的路由器。该漏洞被追踪为CVE-2018-7445,远程攻击者可以利用该服务访问该服务以在系统上执行任意代码。“在处理NetBIOS会话请求消息时,MikroTikRouterOSSMB服务中发现缓冲区溢出。...

    10月12日[黑客软件]浏览:448评论:5漏洞

  • Encryption 101:一个恶意软件分析师的入门书

    尽管安全行业的大多数人都知道加密是什么,但很多人对如何在恶意软件中使用它们缺乏基本的了解–特别是勒索软件。因此,我们认为在加密机制介绍性入门以及如何将其用于恶意目的是有益的。首先,我们将介绍什么是加密技术,然后,讲解勒索软件加密文件时所用的主要方法。什么是加密?简单来说,加密就是对信息进行...

    10月12日[ 黑客资讯]浏览:350评论:1恶意软件

  • 对JSON Web Services的Fuzz研究

    模糊JSON服务,特别是使用Python,Ruby和JavaScript等动态脚本语言实现的服务通常是一项富有成效的工作。然而,我的观察是,在测试过程中,这种情况很少做得很好。在这篇博文中,我想给你一个关于我如何倾向于这样做的简要说明。不用说,我使用我自己的工具箱,因为它是专门为此设计的,但...

    10月12日[ 黑客资讯]浏览:579评论:1JSON

  • 后量子时代的应用密码策略

    通用量子计算机实现了一种更高效的解决某些数学问题的方式,特别是在处理整数分解和离散对数问题的任务[1]。因此,任何基于上述任务的数学复杂性实现密码学安全性的安全协议、产品或安全系统[2]都非常容易受到使用量子计算机的攻击[3]。一方面,构建大型量子计算机所需时间的问题仍然需要研究。但目前已经有许多物...

    10月12日[ 黑客资讯]浏览:320评论:1

  • 域前置水太深,偷学六娃来隐身——域前置攻击复现

    前言又是平静的一天,吉良吉影只想过平静的生活。哦,对不起拿错剧本了。重保期,RT使用了多种方法来攻击资产,其中不乏低级的方法。1.给客服MM传恶意文件,威胁不运行就投诉的,伪造<五一放假通知>钓鱼的。2.邮件内嵌病毒的。(以至于笔者公司真发了一个放假通知邮件,一堆...

    10月12日[qq黑客]浏览:933评论:5红蓝对抗域前置

  • 对 Hawkeye Keylogger - Reborn v8 恶意软件活动的深入分析

    前言如今,大部分网络犯罪都是由地下市场助长的,在地下市场,恶意软件和网络犯罪服务是可以购买的。这些市场在深层网络商品化恶意软件运作。即使是网络犯罪新手也可以购买恶意软件工具包和恶意软件活动所需的其他服务:加密、托管、反查杀、垃圾邮件等。HawkeyeKeylogger(也称为iSpyKeyl...

    10月12日[黑客接单]浏览:621评论:4恶意软件技术分析

  • Python开发者注意!小心Pypl软件库里隐藏的垃圾软件包

    世界上最好的语言也逃不过垃圾软件包的围堵(狗头保命)。前不久,Python官方软件库PyPI遭遇黑客攻击。黑客利用垃圾软件包的形式对PyPI软件库发起洪水攻击,BT种子以及盗版电影名命名的软件包扎堆涌向了PyPI软件库。当然,最好的语言不可能任由垃圾软件包欺压,只不过排除“隐患”的过程...

    10月12日[黑客接单]浏览:547评论:1垃圾软件包PythonPyPI

  • 深入了解CVE-2018-8778并探究为什么整数溢出仍然存在

    一个新的令人兴奋的漏洞(对不起,我们很容易为这些事情感到兴奋?)已经在Ruby中发布了。CVE-2018-8778是一个缓冲区整数溢出,由String#unpack触发。向发现这个漏洞的EyalItkin致敬!在本文中,我们将深入探讨这个漏洞,展示如何利用漏洞以及如何防护漏洞。什么是缓冲区und...

    10月12日[逆向破解]浏览:280评论:4

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理