网络安全技术

Al-Web-1.0 靶机 渗透测试

一、信息收集1.主机发现arp-scan -l2.端口扫描nmap -sV -p- 192.168.200.16PORTSTATESERVICEVERSIONMAC Addres…

CWE 4.14 与 ISAIEC 62443

1. 序言随着 5G 的应用,物联的网发展,越来越多的自动化控制系统、云服务在工业控制系统被广泛使用。为了实现生产自动化,很多企业都引入了由 PLC(可编程逻辑控制器)控制的自动化…

APP攻防——签名&组件&权限

前言上文说到了反编译的方式,这期就深入到APP内部,即客户端安全。安装包签名在Android操作系统中,每个应用程序(APP)安装包(APK)都必须经过数字签名,以确保应用的完整性…

APP攻防–ADB基础

进入app包先使用 adb devices查看链接状态手机连接成功的adb shell获取到手机的一个shell此时想进入app包时没有权限的,APP包一般在data/data/下…

USB 设备开发:从入门到实践指南(三)

作者:Hcamael@知道创宇404实验室原文链接:https://paper.seebug.org/3124/经过上一篇文章的学习,对USB HID驱动有了更多的了解,但是也产生…

脱钩实现免杀

前言正常情况下,杀毒软件会在用户模式下的API设置钩子,用于检测用户层的行为。这里我们用x64dbg查看ntdll.dll的导出函数即可得知。当杀软未进行hook时的Ntcreat…

windows安全基础(二)

PEB结构上神图fs:[0x18] == TEBpTEB->0x30 == fs:[0x30] == PEB一、MOV EAX, FS: [0x18]MOV EAX, [EA…

追踪黑客脚步:实战Process Hollowing调试揭示攻击手法

1.背景知识ProcessHollowing技术又叫进程镂空/进程掏空技术,属于进程注入的一种。主要目的是将恶意代码注入到合法(一般为windows系统自带的)的进程,从而实现合法…

DCOM 的利用及分析总结

0x00前言本文对如何利用 DCOM 进行横向移动的手法进行了总结,希望可以对大家的学习提供一些帮助。0x01概述1. COMCOM(Component Object Model,…

本地缓存Ehcache的应用实践 | 京东云技术团队

java本地缓存包含多个框架,其中常用的包括:Caffeine、Guava Cache和Ehcache, 其中Caffeine号称本地缓存之王,也是近年来被众多程序员推崇的缓存框架…

1 24 25 26 28