记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

基于机器学习的Web管理后台识别方法探索

文|宙斯盾流量安全分析团队 晨晨、彦修背景长期以来,Web管理后台一直是攻击者觊觎的目标。部分信息安全意识薄弱的业务在未作任何安全加固(设置IP白名单、强口令、二次认证、验证码、请求频率审计等)的情况下直接将Web管理后台暴露到互联网,而管理后台由于本身的管理和敏感属性,外部一旦攻击成功,则极大可能造成数据泄露和服务器被入侵。所以,Web管理后台的检测一直是Web漏洞扫描器规则中比较重要的组成部分,而传统识别方法基于关键字,误报和漏报的问题比较突出,规则一旦形成,除非人为更改,否则长期处于停滞状态,灵活性较差。
发布时间:2021-01-15 19:04 | 阅读:924 | 评论:0 | 标签:学习

学习安全攻防必须关注的5个公众号

收录于话题 今天给大家精心推荐一些安全圈里做的非常用心的安全公众号,覆盖不同的技术领域:包括Web安全、内网渗透、代码审计、CTF、移动安全、物联网安全等等。喜欢安全攻防的朋友,建议长按图片识别二维码保持关注,相信一定能给大家的成长有一些帮助。(PS:排名不分先后~)Bypass▲长按上方二维码识别关注Bypass:致力于分享原创高质量干货,包括但不限于:Web安全、代码审计、内网渗透、应急响应、企业安全等领域。保持学习、思考和实践,希望我们可以一起成长,在安全这条路上,一直走下去!MS08067安全实验室▲长按上方二维码识别关注Ms08067安全实验室:专注于网络安全知识的普及与教育。
发布时间:2021-01-15 01:11 | 阅读:3674 | 评论:0 | 标签:学习 攻防 安全

VulnHub-Temple of Doom: 1-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/temple-of-doom-1,243/靶机难度:中级(CTF)靶机发布日期:2018年6月8日靶机描述:由https://twitter.com/0katz创建的CTF]难度:简单/中级在VirtualBox中测试注意:2种扎根方法目标:得到root权限&找到flag.txt作者:DXR嗯嗯呐信息收集nmap扫描IPnmap端口扫描22 ssh666 Express 是一个保持最小规模的灵活的 Node.js Web 应用程序开发框架,为 Web 和移动应用程序提供一组强大的功能。
发布时间:2021-01-11 10:28 | 阅读:2581 | 评论:0 | 标签:学习 渗透 靶机

利用Damn-Vulnerable-Bank学习Android应用程序安全

收录于话题 关于Damn-Vulnerable-BankDamn-Vulnerable-Bank这款Android端应用程序,旨在提供一个接口以帮助广大研究人员都能详细了解Android应用程序的内部细节和安全情况。
发布时间:2021-01-09 21:54 | 阅读:13355 | 评论:0 | 标签:Android 学习 android 安全

限时下载|放一套caipiao杀猪盘源码供各位审计学习

收录于话题 前台大概这样后台大概这样结构的话...多个应用打包在一起的,审计的时候仔细看结构~5pyA6L+R5omT5LqG5b6I5aSa5aWXc3Nj5ZKMYmPvvIzliKvmv4DliqjvvZ7ov5nlpZf
发布时间:2021-01-08 22:47 | 阅读:11171 | 评论:0 | 标签:审计 学习 AI

burpsuite插件编译学习指南

简介:本文讲解如何编译github上相关burp插件作者开发的基于maven构建的java项目,让初学者也能自己动手编译自己需要的burp插件,以及更方便的阅读和学习开发者的代码。
发布时间:2021-01-08 16:33 | 阅读:3278 | 评论:0 | 标签:Bapp Store Burp burp extender BurpSuite插件 eclipse eclipse开发环

VulnHub-Mr-mrRobot: 1-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/靶机难度:中级(CTF)靶机发布日期:2016年6月28日靶机描述:根据表演,机器人先生。此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。
发布时间:2021-01-08 10:33 | 阅读:5736 | 评论:0 | 标签:学习 渗透 靶机

干货|软考信息安全工程师学习笔记整理

收录于话题 01、2019年上半年软考-信息安全工程师笔记整理笔记内容主要来自《信息安全工程师5天》这本书,这本书比官方教材更精华一些,单纯的考试的话这一本书就够用了,重点划分也比较清晰,就是密码学部分的计算对于以前没接触过的人会有点点吃力。作为备考,我将书中个人认为比较重要的内容记录在了笔记本上,寻思着考完试了在工作之余整理成电子版,也算是对先前的准备阶段一个回顾,若是能帮到其他人,想必也是极好的。其中的密码学中涉及到数学计算的部分等笔记本上内容整理完我在单独提出来补充,这里面的内容推荐一本学过教材《信息安全数学基础》。
发布时间:2021-01-08 09:57 | 阅读:6403 | 评论:0 | 标签:学习 安全

干货 | 邮件钓鱼攻击学习

收录于话题 •前言在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬的姿势总结一下,顺便让好哥哥们复习一下基础。
发布时间:2021-01-06 16:52 | 阅读:6076 | 评论:0 | 标签:攻击 学习 钓鱼

LibFuzzer workshop学习之路(final)

 libfuzzer workshop学习之路 finalworkshop一共给出了11个lesson,每一个lesson都会涉及到一些新的东西,这篇以最后的两个案例(对re2和pcre2的fuzz)为例,会涉及到一些链接库的选择以及插桩编译时的一些参数的设置,还有max_len的设置对我们最后fuzz结果的影响。 fuzzing pcre2pcre2:Perl Compatible Regular Expressions Version 2(Perl兼容的正则表达式)即是一个C语言编写的正则表达式函数库,被很多开源软件所使用比如PHP,Apache,Nmap等。
发布时间:2021-01-06 12:18 | 阅读:5615 | 评论:0 | 标签:学习

21-1-5 | 新增复现靶场之nginx漏洞学习

收录于话题 高质量的安全文章,安全offer面试经验分享尽在 # 掌控安全EDU #2021年的第一场新增靶场你挑战了吗?封神台-掌控安全在线演练靶场,一个在线黑客攻防演练平台。
发布时间:2021-01-05 17:45 | 阅读:6521 | 评论:0 | 标签:漏洞 nginx 学习 靶场

Brida加解密入门学习

收录于话题 #移动安全 2个 00—前言Brida是BurpSuite的一个插件,它可以将Burp和Frida结合起来使用,可以在BurpSuite中直接调用目标应用程序中的加/解密函数,可以根据你的需求修改移动端APP与服务器的通信流量。通过编写简单的js脚本调用APK自身加密解密函数,可以实现一键加密解密操作。01—实验环境实验环境:JDK11、WIN10、python2.7工具:Brpsuite2020、安卓模拟器环境自行安装,需要配置好环境变量。所需要的工具以及环境均以打包,到文末获取下载链接即可。
发布时间:2021-01-05 02:19 | 阅读:8541 | 评论:0 | 标签:学习 解密

邮件钓鱼学习

前言 在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬的姿势总结一下。
发布时间:2021-01-04 21:47 | 阅读:7095 | 评论:0 | 标签:学习 钓鱼

英特尔同态加密与联邦学习技术

收录于话题 在不披露实际数据的情况下安全共享和分析数据,是业界一大重点研究问题。英特尔日前披露其同态加密与联邦学习研究与规划,希望助推新兴安全数据共享与使用技术落地。借助同态加密和联邦学习,各团队能在共享数据与分析的同时保护实际信息。12月初的线上英特尔研究院开放日活动上,该公司两名研究人员表示:采用同态加密与联邦学习技术,公司企业和研究人员能在不暴露实际数据的情况下,协同分析数据和创建机器学习模型,有效避免数据泄露风险。协作团队可使用联邦学习创建通用机器学习模型,以自身内部数据加以训练,再安全收集并组合这些分散的模型,建立起融合各参与方数据的更为精确的迭代。
发布时间:2021-01-04 10:55 | 阅读:7379 | 评论:0 | 标签:加密 学习

【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法

文章目录摘要:一、人工+智能物联网资产标记流程二、智能:资产聚类算法2.1 Banner文本聚类2.2 Banner文本数据向量化2.3 聚类算法实践应用三、人工:多人协作标记四、实际物联网资产标记效果五、结语阅读: 5摘要:关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
发布时间:2021-01-03 17:54 | 阅读:8252 | 评论:0 | 标签:研究调研 机器学习 物联网资产 资产标记 学习 物联网

零基础+进阶系统化白帽黑客学习指南 | 2021全新版本

收录于话题 声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时
发布时间:2021-01-03 14:22 | 阅读:12228 | 评论:0 | 标签:学习 黑客 白帽

2020年,HACK学习文章精选

收录于话题 实战渗透类记一次VPN引发的内网突破记一次详细的内网渗透过程记一次后台漏洞挖掘渗透过程记一次漏洞挖掘实战之木桶短板记一次因“打
发布时间:2020-12-31 22:09 | 阅读:12842 | 评论:0 | 标签:学习 hack

物联网资产标记方法研究【三】——基于机器学习的物联网资产标记方法

收录于话题 一、摘要关于物联网资产识别研究的话题,我们介绍了资产识别的研究现状、物联网设备的特征以及基于先验知识的资产标记实践(文章链接见往期回顾),通过对问题的分析和标记实践后得知,要想解决好互联网上物联网设备识别的问题,必定是采用人工与智能的结合。本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。二、人工+智能物联网资产标记流程介绍首先对使用扫描组件对国内网段进行探测,获取到全部HTTP(s)协议存活的资产数据。
发布时间:2020-12-31 19:35 | 阅读:10558 | 评论:0 | 标签:学习 物联网

机器学习对抗攻击是一颗“定时炸弹”

如果你一直在关注有关人工智能的新闻,你可能已经听说过或看到过经修改的熊猫、海龟和停车标志的图像,这些图像在人们眼中看似平凡,但却能引起人工智能系统的异常行为。这些被称为”图像及其和文本,在机器学习领域引起了越来越多的兴趣和关注。然而,尽管针对的研究不断增加,但数据表明,在解决现实世界应用中的对抗攻击方面进展甚微。随着机器学习的迅速普及,科技界必须制定一份保证人工智能系统免遭对抗攻击的路线图。否则的话,对抗机器学习将会是一场灾难。人工智能研究人员发现,通过在停车标志上贴上黑白小贴纸,就能使它们对计算机视觉算法不可见(来源:arxiv.org)。
发布时间:2020-12-31 11:56 | 阅读:6420 | 评论:0 | 标签:攻击 学习

基于机器学习的漏洞检测高影响因素实证研究

 摘要Ahstract-Vulnerability检测是软件工程中的一个重要课题。为了提高漏洞检测的效果和效率,许多传统的基于机器学习和基于深度学习的漏洞检测方法被提出。然而,不同因素对漏洞检测的影响是未知的。例如,分类模型和矢量化方法会直接影响检测结果,代码替换会影响漏洞检测的特征。我们进行对比研究,评估不同分类算法、矢量化方法和用户自定义变量和函数名称替换的影响。在本文中,我们收集了三个不同的漏洞代码数据集。这些数据集对应着不同类型的漏洞,并且有不同比例的源代码。此外,我们对漏洞代码数据集的特征进行了提取和分析,以解释一些实验结果。从实验结果来看,我们的发现可以总结为以下几点。
发布时间:2020-12-28 12:33 | 阅读:8216 | 评论:0 | 标签:漏洞 学习

《代码审计》学习计划

收录于话题 #代码审计 1 #学习笔记 1 0x00 前言虽然小黑现在还只是个脚本小子,但心里还是有一个黑客梦的。成为黑客的第一步就是要学会代码审计!上周从书柜里拿出了尘封已久的Seay著的《代码审计》一书,利用一周时间略读了一遍。根据书中内容制定了代码审计的学习计划。这周的文章就是梳理并简单介绍一下自己的计划,后面会根据这个计划更详细的水文章输出学习笔记。《代码审计》一书主要针对的是php的web系统进行审计,以下内容也默认针对php web进行说明。0x01 环境复现要审计一个cms,最好是把它在本地搭建出来:(1)黑白盒相结合进行审计可以提高效率。(2)审计之后能进行漏洞复现确认结果。
发布时间:2020-12-28 01:41 | 阅读:14880 | 评论:0 | 标签:审计 学习

VulnHub-PwnLab: init-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/靶机难度:中级(CTF)靶机发布日期:2016年8月1日靶机描述:欢迎访问PwnLab: init,我的第一个Boot2Root虚拟机。我的意思是简单,我希望你喜欢它,也许学到了一些东西。这个CTF的目的是获取根目录并读取de flag。
发布时间:2020-12-26 19:28 | 阅读:14836 | 评论:0 | 标签:学习 渗透 靶机

蓝队视角下的防御体系突破【读书笔记,仅供学习参考】

收录于话题 网络实战攻防演习,是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,尽可能地模拟真实的网络攻击,以此来检验信息系统的实际安全性和运维保障的实际有效性。2016年以来,在国家监管机构的有力推动下,网络实战攻防演习日益得到重视,演习范围越来越广,演习周期越来越长,演习规模越来越大。国家有关部门组织的全国性网络实战攻防演习从2016年仅有几家参演单位,到2020年已扩展到上百家参演单位;同时各省、各市、各行业的监管机构,也都在积极地筹备和组织各自管辖范围内的实战演习。一时间,网络实战攻防演习遍地开花。
发布时间:2020-12-26 03:28 | 阅读:30422 | 评论:0 | 标签:防御 学习 体系

提出智能扰动方法!字节跳动隐私保护论文入选NeurIPS 2020联邦学习Workshop

第三十四届神经信息处理系统大会(Conference and Workshop on Neural Information Processing Systems,以下将简称NeurIPS 2020),于2020年12月中旬在线上举行。在本届会议上,字节跳动联邦学习隐私保护最新研究论文被 NeurIPS 2020 的联邦学习 Workshop 接收,并进行了线上分享。
发布时间:2020-12-25 17:54 | 阅读:11623 | 评论:0 | 标签:学习 智能

信息安全学习经验分享

收录于话题 #成长经验 18个 大家好,我是 overture,一名今年刚毕业的打工人,目前从事安全分析工作,大学专业是信息安全所以了解过一些安全知识,但其实很多东西都只是知其然不知其所以然,去年实习期间了解到信安之路这个公众号,但是因为太忙实在没时间导致一直没有加入星球进行学习,今年九月份的时候正式加入学习平台提交了我的第一份学习报告,到目前为止完成了 14 个任务,得到了 119 分,也就有了这篇学习分享。我的信安之路高中毕业的时候其实并不知道什么是信息安全,只是抱着都是计算机的心态填报了志愿,然后摸鱼度过了我的大一 2333。
发布时间:2020-12-25 09:30 | 阅读:10301 | 评论:0 | 标签:学习 安全

Webshell免杀的思考与学习

前言webshell对于渗透测试者来说是既是一种结束也是一种开始;一个免杀的webshell是我们在渗透测试过程中能否拿到目标权限的一个“前提”,首先webshell需要存活,其次是否能够执行命令,最后我们使用webshell管理工具时流量是否被拦截。所以免杀至关重要。我的第一个一句话木马很奇怪,我学习安全接触的的第一个一句话木马就是它:$_GET[1]($_POST[2]);,并且令我印象深刻。
发布时间:2020-12-24 16:04 | 阅读:13005 | 评论:0 | 标签:学习 shell

征文 | 肖文棣:零信任之学习、思考和实践

收录于话题 ☝戳链接了解本期征文详情肖文棣获得华中科技大学软件工程专业工程硕士学位,持有 CISSP、AWS 助理解决方案 架构师和 AWS 安全专家等认证。现任晨星资讯(深圳)有限公司安全架构师职务,负责应用安全设计、管理和评审等工作;现任OWASP中国广东分会负责人,领导和参与OWASP中国多个项目,同时是(ISC)2的华南分会和西南分会会员,也是深圳诸子云会员,积极参与各种安全讨论和分享活动,为业界的整体企业安全提升出一份力。缘起今年,零信任是个热词。笔者第一次听到零信任是在2019年的北京网络安全大会上,当时奇安信可以推广内生安全的概念,已经抛出零信任的话题。
发布时间:2020-12-23 16:23 | 阅读:10058 | 评论:0 | 标签:学习

Pwn堆利用学习—— Use-After-Free——pwnable_hacknote

收录于话题 本文为看雪论优秀文章看雪论坛作者ID:直木步骤一:运行查看步骤二:查看文件类型和保护机制32位程序步骤三:IDA反编译分析main函数:add_note函数:print_note_content函数:del_note函数:free之后没有置为NULL,存在UAF漏洞。
发布时间:2020-12-22 19:49 | 阅读:15551 | 评论:0 | 标签:学习 hack

北京中科网威新品发布基于深度学习的病毒检测引擎

未知病毒,特征检测引擎永远的痛随着网络技术的发展,当今网络病毒包含大量的已知病毒变种和新型未知病毒,病毒具有传播速度更快、破坏能力更强、使用更多的加壳和隐藏技术等特点,使病毒检测工作面临着巨大挑战。目前主流的病毒检测方法是使用特征码扫描技术,其基本原理是:提取已知病毒样本中的一段二进制特征码,该特征码能唯一识别该类病毒,将此特征数据添加到病毒特征库中,在病毒检测时搜索病毒特征库查找是否存在匹配的病毒特征数据来检测是否存在病毒。该技术能快速和准确地识别已知病毒,但无法识别新型未知病毒,同时大量已知病毒变种的传播无疑给检测过程带来很大的阻碍。
发布时间:2020-12-22 16:12 | 阅读:12572 | 评论:0 | 标签:中科网威 病毒检测引擎 学习 病毒

AI工程师计划明年跳槽,我劝你先来学习这些,不然……

收录于话题 在碎片化阅读充斥眼球的时代,越来越少的人会去关注每篇论文背后的探索和思考。搞AI,不少人都进入一个误区,那就是只钻研自己的代码是否精进,而没有注意提升自己的阅读能力。实际上,一个专业的学术研究员或者AI研究员可能需要花费几百个小时来阅读论文,阅读论文可以帮助你深入原理,理解AI更前沿的发展状态,掌握更前沿的技术热点。高效的阅读论文,是一种必不可少的经验和技能。可很多人在阅读的过程中只是从头读到尾,有的时候浪费了大量的时间还不知道作者到底说了什么。或许你可以尝试从这几个方向入手:1、对论文的主题以及核心内容进行了解和分析;2、了解论文的核心思想;3、深入理解论文、尝试复现。
发布时间:2020-12-21 10:27 | 阅读:7547 | 评论:0 | 标签:学习 AI

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云