排序
2019年勒索软件:针对市政部门的全面攻击
文章目录 Ryuk 传播方式 技术简介 Purga 传播方式 技术简介 文件加密 Stop 传播方式 技术简介 总结与建议 人们对安全的意识正在增强, 回顾过去三年,勒索软件在恶意软件总数中所占的比例从2.8...
挖洞经验 | 登录注册表单渗透
文章目录 一、登录处是否可绕过—>(抓包decode+爆破)【高危】 二、账号/密码可枚举 [高危] 三、账号/密码硬编码【高危】 四、手机验证码可爆破 五、短信轰炸 六、注册表单之批量注...
黑客利用SSH弱密码攻击控制Linux服务器,潜在目标约十万IP天
一、概述 本周腾讯安全服务中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现SSH服务失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源。 腾讯安全工程师在征得...
复活Navex:使用图查询进行代码分析
文章目录 Navex 是什么 Joern 静态分析核心模块 C++PG 代码属性图 TinkerPop 2.x Gremlin 图查询语言 Tinkerpop 2.x Gremlin 基础知识 it id V E in out both Transform has [i] [i..j] ...
看我如何用SHerlock跨社交网络查找你的用户名
今天给大家介绍的就是这个名叫Sherlock的半社工工具,在它的帮助下,我们可以跨社交网络来查找目标用户的用户名。话不多说,我们直奔主题。 我们可以点击【这里】直接在浏览器中测试Sherlock的...
善恶资源网:如何隐藏多人运动的证据?时间刺客之数据加密篇
文章目录 一、小电影级:巧设系统文件 打开CMD 设置系统文件夹 二、私房照级:PGP 三、坐牢级:Bitlocker+PGP 多人运动心潮澎湃,深夜开黑,饥渴难耐。 欢迎来到时间刺客系列之 数据加密篇。 我...
等保测评2.0:Windows访问控制
文章目录 一、说明 二、windows的权限分配 2.1. 用户、用户组、内置安全主体 2.2. 特殊的用户 2.3. 组策略中的用户权限分配 2.4. 组策略用更细致的权限分配 2.5. 文件的权限分配 三、测评项 四...
代码审计 | SiteServerCMS密钥攻击
文章目录 一、前言 二、JWT 和 DES 2.1 JWT 2.2 DES 三、弱密钥攻击 3.1 获取DES密钥 3.2 获取JWT密钥 四、最后 免责声明:本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网...
CSS-T | Mysql Client 任意文件读取攻击链拓展
文章目录 Load data infile 构造恶意服务端 poc 演示 影响范围 底层应用 探针 云服务商 云数据库 数据迁移服务 Excel online sql查询 拓展?2RCE! 任意文件读 with 配置文件泄露 任意文件读 to...
比特币市值波动刺激挖矿木马活跃,腾讯安全发布2019年度挖矿木马报告
文章目录 一、背景 二、币价曲线与重大安全事件 2.1 WannaCry 2.2 第一次上涨 2.3 波动下跌 2.4 第二次上涨 三、2019挖矿木马感染趋势 3.1 样本产量 3.2 地区分布 3.3 行业分布 3.4 活跃...