用机器学习玩转恶意URL检测

*原创作者:Anka9080@Sec-Wiki,本文属Freebuf原创奖励计划,未经许可禁止转载 前段时间漏洞之王Struts2日常新爆了一批漏洞,安全厂商们忙着配合甲...

那些年我们一起守护的“密”

 *本文原创作者:追影人,属Freebuf原创奖励计划,未经许可禁止转载 0×00 前言 “互联网+”使得各类信息高度数字化,社会生产、人类生活无不与各类信...

学点算法搞安全之SVM

*原创作者:兜哥,本文属Freebuf原创奖励计划,未经许可禁止转载 前言 在企业安全建设专题中偶尔有次提到算法的应用,不少同学想深入了解这块,所...

看我如何在渗透测试过程中发现并利用Serv-U漏洞进行操作系统提权

最近,我在做一个外网渗透测试的过程中,发现了SolarWinds文件共享程序Serv-U的一个漏洞,通过该漏洞我获得了Serv-U的管理权限,并能以系统用户身...

基于Wifipineapple对无线安全情况的综合性调查与研究

*原创作者:AuroraLab,本文属Freebuf原创奖励计划,未经许可禁止转载 本项目已荣获2017年福建省第32届青少年科技创新大赛一等奖。 摘要:通过设...

机器学习在恶意软件检测中的应用

    一、前言 机器学习是计算机科学的一个分支学科,目的在于赋予计算机从数据中学习的能力,使计算机能够有效利用当今互联网中存在的PB量...

通过结构化异常处理绕过CFG

前言 这篇文章讲述的技术是基于泄漏栈地址并覆盖结构化异常处理程序,将use-after-free转换为结构化异常处理程序覆盖,从而绕过CFG。 我选择使用In...

如何把IP转换成经纬度

最国产的方式,就是使用百度API了,百度提供了两种服务: 普通的IP服务: http://lbsyun.baidu.com/index.php?title=webapi/ip-api https://api.ma...

利用内存破坏漏洞实现 Python 沙盒逃逸

  作者:beswing 预估稿费:200RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 索性跳过了文作者的自述,我们直接进入到技术...

Linux下密码抓取神器mimipenguin

只要借用一下电脑,便可轻松拿到密码……“女神,借用电脑一看可否?” 前有Mimikatz,今有mimipenguin,近日国外安全研究员huntergregal发布了工具mim...

上一页 1 ...28 29 30 31 32 33 下一页 共 33 页