技术栈
网络安全
Magnum Lehar
1 小时前
macos
·
网络安全
·
系统安全
macos的信息采集器appledataHarvester-2
1.src/LogSource/ProcessMonitor.cpp#include "ProcessMonitor.hpp"
枷锁—sha
3 小时前
java
·
开发语言
·
安全
·
网络安全
·
信号处理
【CTFshow-pwn系列】06_前置基础【pwn 035】详解:利用 SIGSEGV 信号处理机制
本文仅用于技术研究,禁止用于非法用途。Author:枷锁在经历了 FORTIFY_SOURCE 系列(pwn 032-034)的编译时检查防御后,PWN 035 带我们回归到了经典的 栈溢出 (Stack Overflow) 领域。
勒索病毒前线
4 小时前
网络安全
·
黑客攻击
·
勒索病毒
·
网络攻击溯源
·
.xr后缀病毒
深度硬核|.xr勒索病毒逆向分析与数据救援实战指南(附IOCs排查脚本)
面对近期活跃的 .xr 勒索病毒变种,单纯的“杀毒”已无法挽回被加密的核心数据。本文作为一线安全专家的实战笔记,将跳出常规科普,从恶意代码行为分析的角度,深入剖析该病毒在持久化驻留(Registry)、加密执行(High CPU)及文件遍历阶段的底层技术特征(IOCs)。
五五六六0524
4 小时前
网络安全
·
adb
adb server is out of date. killing...问题的解决
使用adb连接设备一直出问题,怀疑是端口占用netstat -ano | findstr "5037"找到占用5037端口的是33092进程,查看该进程发现是adb
汤愈韬
5 小时前
网络协议
·
网络安全
·
security
DHCP Server服务器拒绝攻击、DHCP Server服务器拒绝攻击防范、端口安全
kali上做流量工具的图形化工具查看地址池地址池回收但是现在已经做了防御了,再一次模拟攻击,依然可以攻击成功。
刘婉晴
13 小时前
网络安全
·
渗透测试
【kali渗透测试】暴力破解
通过尝试所有可能的密码组合,直到找到正确的密码 攻击者会利用各种工具和方法来尝试破解哈希值,从而获取原始数据
云小逸
14 小时前
网络
·
网络安全
【网络通信】同一网段与不同网段的通信原理
背景:主机 A 与主机 B 的 IP/掩码计算网络号一致,属于同一网段(例如 192.168.1.10/24 与 192.168.1.20/24)。
heze09
1 天前
数据库
·
mysql
·
网络安全
sqli-labs-Less-28a
这一关给出的提示信息显示仅对’UNION’以及’SELECT’字符串进行了过滤,相比上一关,难度要降低了一些,我们只需要使用双写绕过的方式就可以应对。
unable code
1 天前
网络安全
·
ctf
·
misc
·
1024程序员节
·
磁盘取证
磁盘取证-Flying_High
附件为gz文件,使用tar -zxvf解压,或者winrar解压两次,得到4个bin文件。查看文件类型为UBIfs镜像。
浩浩测试一下
1 天前
linux
·
网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
ddos
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
目录Linux防火墙介绍1. IPTables2. 调整防护策略3. 限速(Rate Limiting)
浩浩测试一下
1 天前
安全
·
web安全
·
网络安全
·
系统安全
·
wpf
·
可信计算技术
·
安全架构
洪水猛兽攻击 Ddos Dos cc Drdos floods区别
目录DRDoS是什么具体攻击案例与DDoS、DoS和CC攻击的区别(表格形式)详细解释:总结DRDoS(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击)是一种特殊的分布式拒绝服务攻击。它通过利用网络中的反射器(通常是合法的服务器,例如DNS服务器或NTP服务器),将攻击流量放大并反射到目标服务器。攻击者向反射器发送带有伪造源IP地址(即目标服务器的IP地址)的请求,反射器收到请求后会将响应发送到目标服务器,从而淹没目标服务器的资源,使其无法正常提供
Whoami!
1 天前
windows
·
网络安全
·
信息安全
·
powerup.ps1
⓫⁄₈ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(下)
郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
安徽必海微马春梅_6688A
1 天前
大数据
·
人工智能
·
网络安全
·
硬件工程
·
信号处理
A实验:小动物无创血压系统 小动物无创血压分析系统 资料。
小动物无创血压分析系统的原理与普通人体血压计测量人体动脉血压的克氏音原理类似。该系统使用高敏脉搏换能器来感受动脉血流量变化产生的血管搏动,经过换能和放大处理后,通过多种记录显示系统描记出血管搏动曲线。具体测量过程如下:
啥都想学点
1 天前
安全
·
网络安全
kali 基础介绍(Lateral Movement、Collection)
这是Kali Linux系统中“Pass-the-Hash”工具集,它是一组用于在Windows环境中执行哈希传递攻击的工具套件。该工具集主要用于渗透测试中,当测试人员已获取目标系统的NTLM哈希值时,无需破解密码明文,即可直接利用该哈希值进行横向移动或权限提升,从而模拟真实攻击场景以评估网络安全性。
heze09
1 天前
数据库
·
mysql
·
网络安全
sqli-labs-Less-28
这一关给出的提示信息显示对’UNION’以及’SELECT’字符串进行了过滤,通过查看源码,我们发现,与之前过滤该字符串不同,本关对大小写同时进行了过滤,所以不能应用大小写的方式来应对这一关,但过滤的语句只执行一次,因此,我们可以使用双写方式进行应对。
浩浩测试一下
2 天前
网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
ddos
·
安全架构
DDoS 攻击工具与僵尸网络详解
目录DDoS 攻击工具与僵尸网络详解一、基本概念1. DDoS 攻击2. 僵尸网络(Botnet)二、DDoS 攻击工具
原来是你~呀~
2 天前
linux
·
人工智能
·
gpt
·
网络安全
·
自动化渗透测试
Kali GPT - 人工智能渗透测试助手Linux部署
工作原理:自主代理,遵循推理+行动模式渗透测试阶段(PTES方法论):侦察→nmap、whois、收割者,集结
unable code
2 天前
网络安全
·
ctf
·
misc
·
1024程序员节
·
内存取证
磁盘取证-ColorfulDisk
附件为vmdk文件,使用DiskGenius挂载,在文档中发现三个文件。导出文件。flag.zip解压需要密码,使用VeraCrypt挂载1,密码为txt里的。打开是一张图片。
heze09
2 天前
数据库
·
mysql
·
网络安全
sqli-labs-Less-27a
这一关与上一关类似,但闭合方式不同,变为了",那么过关方式就可以%09制表符应对空格,以大小写绕过的方式应对’union’,'select’字符过滤。
今晚努力早睡
2 天前
笔记
·
sql
·
网络安全
SQL基础学习笔记(个人感悟)
substr截断函数例子:select substr('root',1,1) 输出为rselect substr('root',1,2) 输出为ro