扫一扫
了解小程序
DEFCON 20 CTF 磁盘取证分析题目
这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复、图片文件修复、数据分析、图片隐写信息提取等。本次实验题目地址:《DEFCON 20 CTF Quals Forensic 200》。题目提…
Hospit勒索变种瞄准制造业,深信服首发解密工具
背景概述Hospit勒索病毒最早于2020年12月被发现,其主要通过RDP暴破等方式传播,具有很强的行业针对性。早期变种加密后缀为”.guanhospit”,攻击目标均为医疗单位。而此次发现的变种加密…
【i春秋杯网络安全联赛WriteUp】
投稿:Venom配图:sixwhale恭喜此次团队pcat、line担任专家,下面针对团队出的五道题进WP分享。Misc磁盘套娃 | Adolph解题思路通过题目描述了解题目“一个熟悉的格式却是一个神…
注入型勒索病毒Ryuk,伸向x64系统的魔爪
一、背景介绍Ryuk是一款通过垃圾邮件和漏洞利用工具包传播的勒索病毒,最早在2018年8月由国外某安全公司报道,其代码结构与HERMES勒索病毒十分相似;早前,深信服安全团队针对32位的Ryuk勒索病…
FilesLocker2.1圣诞特别版勒索病毒与早期版本解密工具
近日,深信服EDR安全团队跟踪到多个客户感染了FilesLocker勒索病毒,其中最新版本的已更新到了FilesLocker2.1,这是一个专门为了庆祝圣诞节而设计命名的版本,中招客户除了系统被加密破…
大连暗泉信息招贤纳士
走进暗泉大连暗泉信息技术有限公司(简称暗泉信息)位于大连地标星海湾广场,是以国内十年以上资深信息安全从业人员为核心的、在新的信息安全形势下专业从事网络信息安全技术的自主创新型企业,致力于打击网络犯罪领…
Python反序列漏洞分析
什么是序列化?程序运行的过程中,变量都是在内存中的,当程序一旦执行完毕结束退出后,变量占有的内存就被释放。如果将内存中的变量持久化存储到磁盘中,这个过程就成为序列化;下次运行的时候从磁盘中读取变量到内…
BlackoutV3.0勒索病毒分析报告
一、样本简介Blackout勒索病毒家族是一款使用.NET语言编写的勒索病毒,它会将原文件名加密为BASE64格式的加密后的文件名,首次发现是在2017年7月份左右,样本使用了代码混淆的方式防止安全分…
渗透技巧——利用虚拟磁盘实现的“无文件”
0x00 前言在渗透测试中,常常会使用代码注入、内存执行、注册表、powershell或是wmi等无文件的技术,增加被检测和分析的难度。站在渗透的角度,某些条件下并不能做到整个过程的“无文件”,需要向…
Windows Event Viewer Log (EVT)单条日志清除(三)——删除当前系统指定指定时间段evt日志记录
0x00 前言Windows Event Viewer Log (EVT)单条日志清除系列文章的第三篇,介绍删除当前系统指定时间段evt日志记录的方法和详细测试过程,说明无法修改日志数量的原因,最后开…
安识科技
先知社区
火绒安全
安天移动安全
armyzer0
一叶知安
瓦都剋
安天365团队
360核心安全
ChaMd5安全团队
Micropoor
京东SRC
Jianying
FormSec
Lemon
SP_editor
Gdevops 全球敏捷运维峰会
Mastering the Challenge!——来自The 3rd AutoCS 2022智能汽车信息安全大会的邀请函
AutoSW 2021智能汽车软件开发大会
2021中国国际网络安全博览会暨高峰论坛
The 2nd AutoCS 2021智能汽车信息安全大会
贝壳找房2020 ICS安全技术峰会
全球敏捷运维峰会(Gdevops2020)
2020京麒网络安全大会
OPPO技术开放日第六期|聚焦应用与数据安全防护
EISS-2020企业信息安全峰会之上海站 11.27
CSDI summit中国软件研发管理行业技术峰会
2020中国国际智慧能源暨能源数据中心与网络信息安全装备展览会
EISS-2020企业信息安全峰会之北京站 | 7.31(周五线上)
看雪.安恒 2020 KCTF 春季赛
相约本地生活安全沙龙暨白帽子颁奖典礼