SSH端口嗅探方法及其防御技术 原文地址:https://www.infosecmatter.com/ssh-sniffing-ssh-spying-methods-and-defense/众所周知,…
John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)
在本文中,我们将继续为读者详细介绍了如何破解非标准的哈希值。(接上文)分组。所有的表达式必须是一个单一的“外部”表达式,但在一个外部表达式中,可以有很多分组的数据。函数必须以一个函数名开始,并使用(和…
John the Ripper使用指南,第6部分:如何破解非标准的哈希值(上)
如何破解基于MD5、SHA1和其他原始哈希算法的迭代、盐化和任意哈希值众所周知,John the Ripper和Hashcat能够破解使用各种密码哈算法生成的哈希值。其中,John the Rippe…
如何绕过Cloudflare、Incapsula、SUCURI等WAF
所谓的Web应用程序防火墙(WAF),实际上就是Web服务器的附加组件(模块)(例如Apache的mod_security模块),或某种服务(例如Cloudflare、Incapsula,SUCURI…
攻击者是如何利用Windows RPC绕过 CFG 防御机制的
攻击者是如何利用Windows RPC绕过 CFG 防御机制的原文地址:https://iamelli0t.github.io/2021/04/10/RPC-Bypass-CFG.html&…
原文地址:https://iamelli0t.github.io/2021/03/25/CVE-2021-1732.htmlCVE-2021-1732是APT组织BITTER利用过的一个0-Day漏洞…
我们是如何快速阻击针对Exchange服务器Zero-Day漏洞的入侵活动的(下)
原文地址:https://www.crowdstrike.com/blog/falcon-complete-stops-microsoft-exchange-server-zero-day-explo…
我们是如何快速阻击针对Exchange服务器Zero-Day漏洞的入侵活动的(上)
原文地址:https://www.crowdstrike.com/blog/falcon-complete-stops-microsoft-exchange-server-zero-day-explo…
原文地址: https://reconshell.com/advanced-mssql-injection-tricks/ 在本文中,我们总结了多种用于改进利用MSSQL注入漏洞的高级技术。…
基于modprobe_path覆盖的Linux内核漏洞利用技术
原文地址:https://lkmidas.github.io/posts/20210223-linux-kernel-pwn-modprobe/ 前言 在本文中,我们将…
原文地址:https://swarm.ptsecurity.com/swarm-of-palo-alto-pan-os-vulnerabilities/ Palo Alto Networks…
Windows注册表分析:跟踪攻击者在Windows系统上的一举一动
本文的目的是与大家一起深入深入考察Windows注册表以及其中蕴藏的信息宝藏。对于今天大部分管理员和取证分析人员来说,注册表可能看起来就像一个黑暗的入口。 实际上,除…
在本系列文章中,我们将为读者从头开始介绍x86架构下的逆向工程技术。 第7课:晶体管与存储器 如果需要查看所有课程的完整目录,请点击下面连接,因为它不仅提供了每节课程的简介,同时提…
基于MSSQL的横向移动技术 原文地址:https://research.nccgroup.com/2021/01/21/mssql-lateral-movement/ 通过已经到…
原文地址:https://blog.qualys.com/vulnerabilities-research/2021/01/04/technical-deep-dive-into-solarwinds…