频道栏目
首页 > 安全 > 网站安全 > 正文
  • .NET下实现一句话木马之ashx篇

    NET下实现一句话木马之ashx篇 前言在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而 NET平台下的一句话木马则百年不变,最常见的当属下面这句想必这句话已经成大多数防御产品的标准样本,除此以外还

    关键词: 木马  一句话 

  • 运营商互联网业务暴露面安全问题

    运营商互联网业务暴露面安全问题。 对于一个士兵来说,最大的梦想就是能上战场真刀实枪的干上一战,同样对于一名安全人员来说,自己设计、建设的经过层层防护的系统,如果没有经历过一次攻击,不免有点索然无味。在众

    关键词: 运营商  互联网  业务 

  • 如何通过SSLTLS绕过Web应用程序防火墙

    如何通过SSLTLS绕过Web应用程序防火墙。介绍近些年来,Web安全已经逐渐变成了IT安全领域里非常重要的一个部分。Web应用的优势就在于开发人员可以在较短的时间内集成各种关键服务,而且维护难度也比传统的桌面端应用程序要

    关键词: SSLTLS  Web  应用程序  防火墙 

  • 卷积神经网络的SQL注入检测的解析

    卷积神经网络的SQL注入检测的解析。 一、前言本文结合自然语言处理技术,采用卷积神经网络算法训练SQL注入检测模型,主要包括文本处理、提取文本向量和训练检测模型三个部分。由于本人是初学者,也是通过前辈们的文章来

    关键词: SQL  卷积  神经网络  解析 

  • “快压”传播病毒和多款流氓软件

    “快压”传播病毒和多款流氓软件。 一、概述日前,火绒安全团队发现,知名压缩软件快压正在传播木马病毒Trojan StartPage ff,该木马病毒会劫持被感染电脑浏览器首页;此外,快压还会推广其他流氓软件,其自身也存在流

    关键词: 快压  软件  流氓  病毒 

  • LightCoin合约之非一致性检查漏洞分析

    LightCoin合约之非一致性检查漏洞分析。LIGHT (光链) 是世界上第一个双层区块链(父链与子链)。其中,LIGHT 父链与传统的公链类似,有且仅有一个,保证记录完整、透明、不可被篡改或销毁。LIGHT子链可以是多个且相互独

    关键词: LightCoin  漏洞分析  一致性  合约 

  • 新型银行木马病毒MysteryBot Android分析

    新型银行木马病毒MysteryBot Android分析。近日,国外某安全公司发现一种新型银行木马病毒MySteryBot Android,该病毒为银行木马LokiBot Android的变种, 其恶意行为除了利用银行木马窃取金融信息外,还包括恶意监视键盘、

    关键词: MysteryBot  Android  深度分析  木马  病毒 

  • 蓝宝菇(APT-C-12)针对性攻击技术细节解析

    蓝宝菇(APT-C-12)针对性攻击技术细节解析。360公司在2018年7月5日首次对外公开了一个从2011年开始持续近8年针对我国政府、军工、科研、金融等重点单位和部门进行网络间谍活动的高级攻击组织-蓝宝菇(APT-C-12),该组织的活动

    关键词: 蓝宝  针对性  细节  攻击 

  • 移动端跨越攻击预警之新型APT攻击方式解析

    移动端跨越攻击预警之新型APT攻击方式解析。随着信息技术的发展,移动存储介质由于其具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,在个人、政府和企业中经常被使用。但也因此而来一直存在着

    关键词: APT  攻击  方式  新型 

  • 比CMD更强大的命令行之WMIC后期利用

    比CMD更强大的命令行之WMIC后期利用。本文是关于使用WMIC(Windows Management Instrumentation Command)进行后期利用。当攻击者在远程PC上取得权限时,他可以枚举大量信息并使用WMI命令行进行快速更改。因此,首先

    关键词: CMD  WMIC  命令  后期 

  • Hussarini——正将菲律宾作为攻击目标的后门

    Hussarini——正将菲律宾作为攻击目标的后门。在两周前,FortiGuard实验室发现了一份恶意文件,文件名称为Draft PH-US Dialogue on Cyber Security doc,带有很强的政治主题。这份文件旨在利用漏洞CVE-2017-11882,一旦成功

    关键词: 菲律宾  后门  目标 

  • Arp攻击和利用Arp欺骗进行MITM的解析

    Arp攻击和利用Arp欺骗进行MITM的解析。索引arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内

    关键词: Arp  攻击  欺骗  MITM 

  • 在Windows中使用netsh命令进行端口转发教程

    在Windows中使用netsh命令进行端口转发教程。 自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个

    关键词: Windows  netsh  端口  命令 

  • 黑产军团控制四百万肉鸡集群,掘金区块链数字货币!

    黑产军团控制四百万肉鸡集群,掘金区块链数字货币! 随着区块链技术的火爆,比特币、以太币、瑞波币等数字货币被持续热炒,交易市值和价格一路走高,许多人看好数字货币的发展,纷纷加入挖矿大军。与此同时,数字货币的火爆也伴随着挖

    关键词: 数字货币  区块  集群  肉鸡 

  • 漏洞奖励计划初见成效!微软发现“幽灵”变体

    漏洞奖励计划初见成效!微软发现“幽灵”变体 近日,英特尔向两位安全研究人员支付了10万美元作为漏洞奖励计划的奖金。两人发现了著名的幽灵(Spectre)漏洞的新变体,漏洞的发现者——来自麻省理工的Vladimir Kiriansky和咨询

    关键词: 变体  初见成效  微软 

排行
热门
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站