追溯抓鸡黑客的奇妙之旅

高高兴兴的听着音乐,成都成都。。。然后,客户电话来了。 客户说,网站被入侵,他们的技术人员发现网站上已经有WebShell、bat文件、exe文件等,确...

如何在未root的Android手机上安装漏洞利用框架RouterSploit

RouterSploit跟著名的Metasploit差不多,RouterSploit同样是一款功能强大的漏洞利用框架。但RouterSploit主要针对的是路由器设备,它能够快速识别...

10种常见的进程注入技术的总结

0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了...

使用.NET汇编技术绕过Windows系统的Device Guard

概述 这篇文章将给大家介绍一种微软Device Guard(设备保护)用户模式代码完整性(UMCI)绕过技术,由于csc.exe在对C#代码进行动态编译的过程中并...

如何利用密码学以及数论基础攻击一个“宣称安全”的密码系统

最近在对基于区块链构建的信任社会(未来社会形态)非常感兴趣,区块技术去中心化的特性,让没有金融机构成为了可能(包括央行,以及各种商业银行...

通过gpg签名来防止伪造的github commits

0×00. 前言 在nVisium 公司内部,我们都使用Git办公,我们经常使用github来托管我们的源码。 我们有很多客户也是通过git来管理他们程序的源码。 鉴...

反入侵之发现后门利用mount-bind将进程和端口信息隐匿

0×00. 前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全...

安全运维之如何将Linux历史命令记录发往远程Rsyslog服务器

* 本文作者:knpewg85942,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01. 前言 在谁动了我的主机? 之活用History命令|Linux安全运维一文中...

重放攻击无线键盘实验,篡改你的输入信息

*本文原创作者:网络安全通,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景介绍 由于射频技术的发展,键盘连接到计算机不再局限于有线的连接...

以“催眠”绕过认证:一个影响Kerberos协议长达20年的漏洞

Kerberos这一名词来源于希腊神话“三个头的狗——冥府守门狗”,在系统中是一种认证协议,使用ticket让节点在不安全的网络环境下进行安全的通信,它能...

1 2 3 4 5 ... 20 下一页 共 20 页