记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

图形验证码绕过新姿势之深度学习与burp结合

收录于话题 WhITECat安全团队 Author 小葡萄呀 WhITECat安全团队 WhITECat安全团队是起源实验室合作安全团队,主要致力于分享小组成员技术研究成果、最新的漏洞新闻、安全招聘以及其他安全相关内容。团队成员暂时由起源实验室核心成员、一线安全厂商、某研究院、漏洞盒子TOP10白帽子等人员组成。 点击上方蓝色文字,关注我们本文由团队大佬miniboom总结编写01应用场景在平时渗透测试时,经常会遇到类似这样的场景:如果验证码不存在绕过漏洞,我们想爆破用户名或者密码,又必须填写正确的验证码,这时候该怎么处理呢?这里首先感谢亮哥帮助和思路。
发布时间:2020-10-28 20:50 | 阅读:294 | 评论:0 | 标签:学习

还没有找到最佳NLP学习方法?为你推荐绝不能错过的精品学习资料

收录于话题 文本分类是自然语言处理核心任务之一,常见用文本审核、广告过滤、情感分析、语音控制和反黄识别等NLP领域。掌握文本分类-打开NLP学习进阶大门文本分类任务的目标是想办法预测出文本对应的类别,是NLP的基础任务。因为数据标注成本相对于其他任务低廉很多,因此有大量的标注数据可以训练模型,这是文本分类性能目前相对较好的重要原因。机器学习和深度学习的文本分类pipeline,可以用下面的图例表示:1、机器学习提取的是如tf-idf的具体(concrete)特征;2、深度学习提取的是如词向量的抽象(abstract)特征。
发布时间:2020-10-26 14:44 | 阅读:3300 | 评论:0 | 标签:学习

MITRE和微软联合发布针对机器学习的网络威胁框架

MITRE和Microsoft日前发布了其最新合作研究成果,对抗式机器学习威胁矩阵(Adversarial Machine Learning Threat Matrix)。参与该项研究的还有Bosch、IBM、NVIDIA、Airbus、Deep Instinct、Two Six 实验室、多伦多大学、卡迪夫大学、软件工程学院/卡耐基梅隆大学、普华永道会计师事务所以及贝里维尔机器学习学院,是一个以聚焦行业的开放框架,可让安全分析人员检测、响应和补救针对ML系统的威胁。
发布时间:2020-10-24 03:24 | 阅读:3985 | 评论:0 | 标签:学习

学习如逆水行舟,不进则退。

收录于话题 学习如逆水行舟,不进则退。今天给大家精心挑选的这几个牛逼的公众号,在行业深耕已久,这些号一般是由深耕技术多年的IT老兵、名校超级学霸运营。让你看了有一种如沐春风的感觉。对自己知识的深度和广度有一定的扩展,和运营小哥一起学习吧! ChaBug一个分享知识、结识伙伴、资源共享的公众号。远洋的小船           网络安全之路不孤单,愿你乘风破浪、披荆斩棘、过来仍是少年。漏洞推送专注于安全漏洞、威胁情报挖掘。黑白天研究学习一切网络安全相关的技术。Sec盾分享安全技术、跟进安全发展。
发布时间:2020-10-21 11:18 | 阅读:2149 | 评论:0 | 标签:学习

【干货】域渗透学习总结

收录于话题 一、Kerbers协议NTLM认证Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。
发布时间:2020-10-21 08:44 | 阅读:5170 | 评论:0 | 标签:学习 渗透

CSRF攻击实验 ——合天网安实验室学习笔记

实验链接本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。链接:https://sourl.cn/QZJFrV实验简介实验所属系列:web攻防实验对象:本科/专科信息安全专业实验类别:实践实验类预备知识浏览器有关Cookie的设计缺陷当前主流的Web应用都是采用Cookie方式来保存会话状态,但是浏览器在引入Cookie时却忽视了一项非常重要的安全因素,即从WEB页面产生的文件请求都会带上COOKIE。
发布时间:2020-10-20 17:54 | 阅读:5550 | 评论:0 | 标签:CSRF 攻击 学习

学习如逆水行舟,不进则退

收录于话题 学习如逆水行舟,不进则退;今天给大家精心挑选的这几个牛逼的公众号,在行业深耕已久,这些号一般是由深耕技术多年的IT老兵、名校超级学霸运营! ChaBug一个分享知识、结识伙伴、资源共享的公众号。远洋的小船网络安全之路不孤单,愿你乘风破浪、披荆斩棘、过来仍是少年。漏洞推送专注于安全漏洞、威胁情报挖掘。黑白天研究学习一切网络安全相关的技术。Sec盾分享安全技术、跟进安全发展。零度安全攻防实验室一个分享实战经验的平台; 一个专注于web安全、渗透测试、漏洞挖掘、资源分享并为广大网络安全爱好者提供交流分享学习的平台。欢迎各位喜欢做安全的朋友加入。
发布时间:2020-10-19 00:13 | 阅读:7736 | 评论:0 | 标签:学习

机器学习中的特征工程总结

收录于话题 ↑↑↑关注后"星标"Datawhale每日干货 & 每月组队学习,不错过 Datawhale干货 译者:张峰 ,Datawhale成员结构总览特征工程传统编程的关注点是代码。在机器学习项目中,关注点变成了特征表示。也就是说,开发者通过添加和改善特征来调整模型。“Garbage in, garbage out”。对于一个机器学习问题,数据和特征往往决定了结果的上限,而模型、算法的选择及优化则是在逐步接近这个上限。特征工程,顾名思义,是指从原始数据创建特征的过程。
发布时间:2020-10-18 16:42 | 阅读:8931 | 评论:0 | 标签:学习 特征

数字孪生:基于机器学习的汽车数字孪生模型

收录于话题 #数字孪生 3 #自动驾驶 3 #ADAS 3 本文来源:A. Rassolkin, T. Vaimann, A. Kallaste, and V. Kuts, “Digital twin for propulsion drive of autonomous electric vehicle,” in 20
发布时间:2020-10-17 12:16 | 阅读:7224 | 评论:0 | 标签:学习

联邦学习在商业银行反欺诈领域的应用

作者简介吕博良 就职于工商银行业务研发中心,从事安全攻防研究工作,主要关注应用安全、智能反欺诈、AI安全等技术领域。程佩哲 就职于工商银行业务研发中心,从事安全攻防研究工作,主要关注应用安全、人工智能安全、黑产防护等技术领域。引言:随着信息技术的发展,移动化数字化已经成为未来的业务方向,这些技术为我们带来便捷的同时,也引来了黑产及不法分子的关注,各类业务如何确保业务在高速发展的同时也能保证安全“不掉队”成为业界的首要难题。
发布时间:2020-10-17 01:53 | 阅读:8695 | 评论:0 | 标签:学习

通过HackerOne漏洞报告学习PostMessage漏洞实战场景中的利用与绕过

 0x00 前言这是一篇关于postMessage漏洞分析的文章,主要通过hackerone平台披露的Bug Bounty报告,学习和分析postMessage漏洞如何在真实的场景中得到利用的。 
发布时间:2020-10-16 16:18 | 阅读:5150 | 评论:0 | 标签:漏洞 学习 hack

Windows内核漏洞学习之栈溢出(x86/x64)

 由于上个月找工作,有几个面试官大佬问到了有关内核漏洞和缓解绕过机制的问题,我基本在这一块属于简单了解,回答的很不好,因而感觉需要在这一块学习一下,而且随着Windows漏洞审核变的越来越严,普通的漏洞就直接拒了,每次挖到洞都在寻找能够扩大漏洞攻击面的机会,如果能够影响到内核那被拒的可能性就比较低了,所以趁此机会好好学习一下内核漏洞相关知识和一些缓解机制绕过的方法。这是hevd学习的一个系列,这是第一篇,关于栈溢出,这种溢出在windows 10中基本已经完全没法使用了,但对于windows内核底层机制了解还是有作用的,作为第一篇,所以写的会比较细,具体实验步骤都会写出来。
发布时间:2020-10-16 11:10 | 阅读:3266 | 评论:0 | 标签:溢出 漏洞 学习 windows

【内部投稿】java安全-URLDNS学习

收录于话题 点击蓝字 ·  关注我们01前言稍微了解了java的反射机制以及一些序列化链经常需要使用的知识后,开始正式的学习yso的POP链。https://gi
发布时间:2020-10-15 14:02 | 阅读:3617 | 评论:0 | 标签:java 学习 安全

CobaltStrike视频学习笔记系列:(二十七)applet渗透测试手法

0x00 前言在开始今天的内容之前,先来看看什么情况下会进行云查杀:1、首先判断文件是否为正常文件2、如果判断为可疑文件,则把文件的 hash 上传到云上3、同时把这个文件标记为可疑文件,而不是正常文件因此可以通过修改我们的脚本来使其跳过云查杀,就像是在白名单里的程序一样。0x01 Java Applet接下来一起来看看 Cobalt Strike Java Applet 攻击,在 Cobalt Strike 的源码中内置了用于攻击 Java Applet 签名的 Applet 工具。
发布时间:2020-10-08 09:31 | 阅读:14734 | 评论:0 | 标签:app 学习 渗透

请收好这一份详细清晰的计算机网络基础学习指南

收录于话题 点击上方 Java后端,选择 设为星标优质文章,及时送达来源:简书,作者:Carson_Ho链接:jianshu.com/p/45d27f3e1196前言计算机网络基础是研发/运维工程师都需掌握的知识,但往往会被忽略。今天,我将献上一份详细 & 清晰的计算机网络基础学习指南,涵盖 TCP / UDP协议、Http协议、Socket等,希望你们会喜欢。1、计算机网络体系结构1.1 简介定义计算机网络的各层 + 其协议的集合。作用定义该计算机网络的所能完成的功能。
发布时间:2020-10-07 20:50 | 阅读:10489 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(二十六)杀毒软件

0x00 前言这一节将来看看杀毒软件相关的概念,毕竟知己知彼才能百战不殆,最后会介绍一下常见的免杀方法。0x01 目的常规杀毒软件的目的就是发现已知病毒并中止删除它,而作为攻击者则需要对病毒文件进行免杀处理,从而使杀毒软件认为我们的文件是合法文件。0x02 杀软受到的限制1、杀毒软件不能把可疑文件删除或者结束运行,否则用户的正常操作可能就会受到影响,同时也会对杀毒软件公司的声誉、口碑产生影响。2、杀毒软件不能占用太多的系统资源,否则用户可能会考虑卸载杀毒软件。
发布时间:2020-10-07 12:57 | 阅读:5521 | 评论:0 | 标签:学习

某学习APP存在收货地址全局越权删除

收录于话题 以下文章来源于EDI安全 ,作者纯钧 EDI安全 渗透测试,内网渗透,SRC漏洞分享,安全开发,安全武器库 点击关注我哦 【漏洞类型】:业务逻辑漏洞 【漏洞级别】:高危 【漏洞描述】:我的 =》商城=》替换data返回值 =》正常进入兑换界面 =》 地址管理 =》地址删除处可以遍历ptAddressId导致删除任意用户使用的地址,涉及80多w用户地址。
发布时间:2020-10-05 12:28 | 阅读:7299 | 评论:0 | 标签:app 学习

CobaltStrike视频学习笔记系列:(二十二)通过SSH开通隧道

0x00 前言这一节将来介绍如何通过 SSH 通道进行攻击。0x01 通过 SSH 建立通道1、连接到上图中蓝色区域里的 PIVOT 主机并开启端口转发ssh -D 1080 user@<blue pivot>该命令中的 -D 参数会使 SSH 建立一个 socket,并去监听本地的 1080 端口,一旦有数据传向那个端口,就自动把它转移到 SSH 连接上面,随后发往远程主机。
发布时间:2020-10-04 10:41 | 阅读:16736 | 评论:0 | 标签:学习 SSH

CobaltStrike视频学习笔记系列:(二十一)反向转发通道的建立

0x00 前言这一节将介绍使用 ProxyChains 进行代理转发与使用反向转发的方法。0x01 使用 ProxyChains 进行代理转发介绍使用 ProxyChains 可以使我们为没有代理配
发布时间:2020-10-03 09:05 | 阅读:19198 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(二十)通过Socks转发的方法

0x00 前言这一小节中,将看看如何构建一个 SOCKS 代理服务器使一个上线主机变成我们的跳板机。0x01 Pivoting根据 A-Team 团队中 CS 手册中的介绍,Pivoting 是指 将一个受害机器转为其他攻击和工具的跳板 的操作。在进行 Pivoting 操作之前,需要将当前会话改为交互模式,也就是说输入命令就被执行,执行 sleep 0 即为交互模式。
发布时间:2020-10-02 10:02 | 阅读:17043 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(十八)密码哈希散列设置信任

0x00 前言继续上一节密码哈希的部分,在上一节中讲到了使用密码生成用户的令牌,从而取得系统的信任,这一节将介绍使用密码的哈希值来取得系统的信任。0x01 密码哈希首先使用 hashdump 获取用户的密码哈希值,这里的 beacon 会话为 SYSTEM 权限。
发布时间:2020-09-30 11:57 | 阅读:19930 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(十三)Bypass UAC

Bypass UAC 有两个步骤,分别是:1、利用 UAC 漏洞来获取一个特权文件副本2、使用 DLL 劫持进行代码执行首先使用shell whoami /groups查看当前上线主机用户的所属组及 UAC 等级通过返回信息可以看出,当前用户为管理员权限,UAC 等级为中,根据上一节中关于的介绍,此时可以使用bypassuac进行提权。首先,右击会话,选择Access --> Elevate,这里选择一个 SMB Beacon,Exploit 选择uac-token-duplication,最后 Launch 即可。
发布时间:2020-09-29 12:55 | 阅读:10764 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(十四)powerup提权方法

0x00 介绍PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。
发布时间:2020-09-29 12:55 | 阅读:11185 | 评论:0 | 标签:提权 学习

CobaltStrike视频学习笔记系列:(十五)枚举的命令和方法

0x00 Windows 企业局域网环境介绍1、活动目录活动目录Active Directory是一种能够集中管理用户、系统和策略的技术,活动目录的一个重要概念就是域。Active Directory 存储有关网络上对象的信息,并让管理员和用户可以更容易地使用这些信息。例如 Active Directory 域服务即 AD DS 存储着有关用户账户的信息,并且使同一网络下的其他授权用户可以访问此信息。2、域域Domain即是一个管理员或者说是网络边界,在域里的用户和系统都是通过 AD进行管理的。在域里,如果想控制服务器进行操作就需要取得域的信任。
发布时间:2020-09-29 12:55 | 阅读:8122 | 评论:0 | 标签:学习

CobaltStrike视频学习笔记系列:(十六)用户枚举三个关键步骤

0x00 前言用户枚举的三个关键步骤:1、当前账号是否为管理员账号?2、哪些账号是域管理员账号?3、哪个账号是这个系统上的本地管理员账号?0x01 管理员账号第一个关键步骤,发现管理员账号。如果想知道自己是否为管理员账号,可以尝试运行一些只有管理员账号才有权限操作的命令,然后通过返回结果判断是否为管理员。其中一种方式是尝试列出仅仅只有管理员才能查看的共享列表,比如下面的 dir \hostC$ 命令,如果可以看到一个文件列表,那么说明可能拥有本地管理员权限。
发布时间:2020-09-29 12:55 | 阅读:7693 | 评论:0 | 标签:学习

基于迁移学习技术的反洗钱建模研究和实现

作者:中国工商银行大数据与人工智能实验室面对日益复杂的国际和国内金融环境,我国反洗钱监管要求日趋严格,根据《中国人民银行关于加强反洗钱客户身份识别有关工作的通知》和《金融机构大额交易和可疑交易报告管理办法》等监管要求,金融机构需建立一套多层次、多维度、智能化的反洗钱管理体系。与此同时,科技与金融服务的深度融合使得反洗钱系统的全面升级和体系重构迫在眉睫。借助大数据和机器学习等科技力量,直接从数据中“学习”信息,完成模型的创建和优化迭代,可以帮助资管机构有效提升合规水平与数据探索综合能力。一、银行反洗钱现状与痛点在机器学习技术应用的过程中,最常见的障碍在于缺乏海量的训练数据作为支撑。
发布时间:2020-09-27 19:59 | 阅读:15434 | 评论:0 | 标签:学习

CS学习笔记 | 3、如何进行分布操作

收录于话题 TeamsSix Author Teamssix TeamsSix 我的个人博客:teamssix.com 0x00 最基本的团队服务模型这里介绍最基本的团队服务模型,具体由三个服务器构成,具体如下所示:临时服务器(Staging Servers)临时服务器介于持久服务器和后渗透服务器之间,它的作用主要是方便在短时间内对目标系统进行访问。它也是最开始用于传递payload、获取初始权限的服务器,它承担初始的权限提升和下载持久性程序的功能,因此这个服务器有较高暴露风险。
发布时间:2020-09-24 23:00 | 阅读:13631 | 评论:0 | 标签:学习

SSRF学习之路丨FastCGI的利用与防御

收录于话题 上篇文章(SSRF攻击内网Redis反弹shell)在讲利用SSRF漏洞攻击内网的Redis的时候提到了Gopher协议,说到了这个协议作为SSRF漏洞利用中的万金油,可以用它来攻击内网的FTP、Telnet、Redis、Memcache、FastCGI等应用,那么今天这篇文章就来介绍一下FastCGI以及利用SSRF结合Gopher协议攻击FastCGI。本文是 i 春秋论坛作家「W4rnIn9」表哥原创的技术文章分享,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。
发布时间:2020-09-24 20:26 | 阅读:10096 | 评论:0 | 标签:防御 学习 ssrf

对新版安全狗学习

收录于话题 yudays实验室 Author yudays yudays实验室 记录一个菜鸡的蜕变 欢迎转发,请勿抄袭!        在渗透测试中,经常碰到安全狗,于是就下载一个最新版的研究研究。以此提高效率~官方提供最新的版本为5.0版本测试win的服务器,安装以后,把相关安全服务开起来,避免测试不完全。该开的服务已经开了,安全系数应该还蛮高的了。
发布时间:2020-09-23 21:24 | 阅读:11048 | 评论:0 | 标签:安全狗 学习 安全

对抗式验证码生成系统:针对深度学习破解器的防御

 深度学习技术的发展显着提高了计算机识别CAPTCHA(完全自动化的公共图灵测试,以告诉计算机和人类)的能力,从而破坏或减轻了现有验证码方案的安全性。为了防止这些攻击,最近提出了利用对抗性机器学习来扰动验证码图片的工作。但是,他们要么需要事先掌握验证码解决方案模型的知识,要么就无法适应攻击者不断发展的行为。最重要的是,它们都尚未在实际应用中部署,并且它们的实际适用性和有效性尚不清楚。在这项工作中介绍了advCAPTCHA,这是一种实用的对抗式验证码生成系统,可以防御基于深度学习的验证码破解器,并将其部署在拥有近十亿用户的大规模在线平台上,这是已经在国际大型在线平台上部署的第一项此类工作。
发布时间:2020-09-23 19:25 | 阅读:10482 | 评论:0 | 标签:防御 学习 破解

ADS

标签云