技术分享

成功破解Tor的匿名性,时序分析攻击技术这么厉害?

曾几何时,Tor一直被奉为“隐私神话”,是曾被无数黑客大量使用的工具之一。然而就在近日,这个“神话”被彻底打碎,德国执法部门成功锁定Tor网络用户身份的报道引发了广泛的关注和讨论。…

Osctrl:一款快速高效的Osquery安全管理工具

关于OsctrlOsctrl是一款快速高效的Osquery安全管理工具,在该工具的帮助下,广大研究人员可以轻松监控所有运行 osquery 的系统,快速分发其配置,收集所有状态和结…

PrintNightmare打域控漏洞的一次艰难利用

一、前言PrintNightmare这个打域控的漏洞利用中遇到很多坑,从dll加载失败,再到权限校验失败一步一步debug深入分析解决。虽然坑多,但是毕竟能够打域。二、本地测试通过…

什么是Identity Fabric(身份编排)

随着云迁移和数字化转型继续加速,企业对许多新的身份挑战尚未做好准备:多云环境激增,每个环境都有自己的身份解决方案旧版系统十分复杂形成支离破碎的身份孤岛用户体验和安全性控制不一致缺乏…

深度学习后门攻击分析与实现(一)

在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者…

深度解析内网横向移动及防御策略

随着信息技术的飞速发展,企业内网已成为业务运营的核心支柱,承载着大量敏感数据和关键业务逻辑。然而,与此同时,网络攻击技术也在不断演进,特别是横向移动攻击,已成为高级威胁者渗透和实现…

关于反偷拍的一些想法

篇首语:从昨晚起,就有好多朋友和学员私信我一个视频:“国内某安全团队在石家庄反偷拍遭遇围攻”,都在问我们怎么看待这件事~好吧,那就借这个机会,再做一点科普。注:以下内容符合OSIN…

DnsDiag:一款针对DNS的故障排除和安全审计工具

关于DnsDiagDnsDiag是一款针对DNS的故障排除和安全审计工具,在该工具的帮助下,广大研究人员可以轻松检测DNS基础设施的安全性。你是否曾怀疑过你的 ISP 是否劫持了你…

深入探析jdk7u21到jdk8u20原生反序列化

仅需JDK在指定版本,有反序列化入口,但无需其他的依赖包比如CC,CB能否直接打入反序列化?其中一个答案就是java原生反序列化链JDK7u21jdk7u21原生反序列化没有CC依…

一命通关RMI三端反序列化攻击及JRMP高版本绕过

说实话我每次看到RMI的流程我都觉得脑袋疼。而且分析完了都不记得分析了个什么鸟。或许这次会好一点。RMI远程类调用RMI的作用就是客户端调用服务端的远程类。我们开两个项目,一个做客…

1 29 30 31 187