记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

当你看透了这4种思路,就会发现:黑客也不过如此

素材 | LiveSecurity解读 | 二进制01当黑客想要获取他人的钱财时,总是像有一个无限大的袋子装满的伎俩可用。有一些伎俩,他们特别喜欢,其中之一就是勒索。根据腾讯安全威胁情报中心收集的数据,2019年度,勒索病毒范围遍布全国,根据被加密数据的潜在价值进行定价。(通常在5000-100000元人民币)需要注意的一点是,黑客不会只坚持一种伎俩,而是会采用多种形式的勒索手段,来让受害者们服从他们的命令,可能是付给他们一大笔钱,甚至是代表他们执行任务。黑客运用最广泛的,是以下的4种方法。如果你真的参透了它们,黑客想要勒索你就很难了。
发布时间:2020-09-29 15:42 | 阅读:5663 | 评论:0 | 标签:安全学院 黑客

一项一项教你测等保2.0——Windows入侵防范

一、前言随着社会的进步和科技的发展,新技术、新业务下的产品与服务不断创新与升级,云服务、大数据、物联网、移动互联及工业控制等新技术广泛应用,使用多年的等保1.0相关系列标准在适用性、时效性、易用性、可操作性上已经无法满足新时代的要求,并且以“勒索病毒”为代表的新型攻击席卷全球,使传统安全防护手段已经难以有效保护网络空间安全,网络安全保护体系需要全面升级,以便配合《网络安全法》的实施,下面结合我多年的等保测评经验,为大家解读等保测评2.0的相关内容。
发布时间:2020-09-25 11:51 | 阅读:5687 | 评论:0 | 标签:安全学院 等保 入侵 windows

DNS 的 5 种攻击形式和应对举措

众所周知,DNS 是一种非常基本的协议 / 服务,它让互联网用户和网络设备能发现使用人类可读的域名,而非纯数字 IP 地址的网站。AWS 的这篇文章详细解释了 DNS 的工作原理。如果 DNS 服务受到攻击或无法正常工作,那么你的服务或网站很有可能无法访问。在本篇博文中,我会详细解释 DNS 服务面临的主要威胁,以及相应的缓解策略。文中使用的真实攻击数据和相关统计均来自 Imperva 云 WAF 保护服务。DDoS分布式拒绝服务( DDoS )会在攻击期间导致受害者服务无法访问。根据 Techradar 的这篇文章,DDoS 的受害者甚至包括前沿的云服务提供商,比如亚马逊AWS。
发布时间:2020-09-17 11:54 | 阅读:4390 | 评论:0 | 标签:安全学院 攻击

想成为黑客有多么不容易?即使是软件工程师,也可能没有资格

我喜欢维基百科的定义:“计算机黑客是指使用其技术知识来解决问题的任何熟练的计算机专家。尽管“黑客”可以指任何熟练的计算机程序员,但该术语在流行文化中已与“安全黑客”相关联,“安全黑客”凭借其技术知识,使用错误或漏洞来侵入计算机系统” 。有代码库可入侵几乎所有已知的系统。在Assemby,C,C ++,Perl,LISP,PHP,JavaScript,Java,C#,Python,Golang,Objective-C,Scala,Kotlin,Clojure,Erlang,Haskel,Visul Basic,COBOL和每种编程语言中都有代码库你能想到的。
发布时间:2020-09-16 15:29 | 阅读:5618 | 评论:0 | 标签:安全学院 黑客

你知道黑客最喜欢使用的编程语言吗

首先文章并不是鼓励大家去成为黑客,毕竟这个用在错误的地方,您最终可能需要尝试牢狱之灾。因为有很多的编程语言我也不是很懂,所以借鉴了一些专业人员的看法。当然他们不是黑客。然后下面给大家大概的介绍下其中六个吧。下期为您介绍剩下的几个。1. Python:作为黑客编程的事实上的语言,Python被誉为最佳编程语言黑客入侵,而且有充分的理由。道德的黑客经常使用这种动态编程语言来编写自己的按需黑客程序脚本。从测试公司服务器的完整性到自动化大多数黑客程序,Python如果使用正确的方法,您几乎可以执行任何操作。这种黑客编码语言的亮点Python的解释性质使它无需编译即可运行。
发布时间:2020-09-15 11:26 | 阅读:4384 | 评论:0 | 标签:安全学院 黑客

信息安全学习4. 重放攻击的概念与防范

一、 定义重放攻击(Replay Attacks)又称为重播攻击、回放攻击,一般是攻击者截获数据包后,无法解密数据,但可以把数据包和业务间的关系进行猜测,重新发送相同数据包,来达到欺骗系统的目的,主要用于身份认证过程、破坏认证的正确性。重放攻击可以由发起者、或拦截方进行。拦截方进行的重放攻击又称为中间人攻击。重放攻击基于网络嗅探。很多时候嗅探到的数据是加密过的,但攻击者虽然无法解密,但如果攻击者知道数据的意义,就可以发送这些数据来攻击接收端。在物联网场景中,攻击者可以利用这种攻击控制用户的设备。
发布时间:2020-09-12 11:58 | 阅读:23773 | 评论:0 | 标签:安全学院 攻击 学习 安全

JWT 身份认证优缺点分析以及常见问题解决方案

欢迎关注头条号:Java小野猫Token 认证的优势相比于 Session 认证的方式来说,使用 token 进行身份认证主要有下面三个优势:1.无状态token 自身包含了身份验证所需要的所有信息,使得我们的服务器不需要存储 Session 信息,这显然增加了系统的可用性和伸缩性,大大减轻了服务端的压力。但是,也正是由于 token 的无状态,也导致了它最大的缺点:当后端在token 有效期内废弃一个 token 或者更改它的权限的话,不会立即生效,一般需要等到有效期过后才可以。另外,当用户 Logout 的话,token 也还有效。除非,我们在后端增加额外的处理逻辑。
发布时间:2020-09-09 12:30 | 阅读:10033 | 评论:0 | 标签:安全学院

单点登录技术中的 Token 认证是什么?

单点登录在技术上涉及协议对接、认证方式等诸多细节,我们这里先来聊聊认证方式。由于传统基于 Session 认证方式的局限性,目前单点登录技术中一般使用 Token 认证,它具有扩展性好、服务端负载轻、支持移动端访问、不需要CSRF防护等优势。下文将详细介绍 Token 认证的技术细节。一、传统基于 Session 的认证方式在介绍 Token 认证前,先简单介绍一下传统基于 Session 的认证。
发布时间:2020-09-08 10:59 | 阅读:6636 | 评论:0 | 标签:安全学院

口令安全(口令爆破)

令安全威胁现在很多地都是以户名(账户)和令(密码)作为鉴权的式,令(密码)就意味着访问权限。站后台数据库服务器个电脑QQ邮箱...令的安全现状令(密码)对于保护资产来讲是关重要,保证令安全也是重要的课题之。
发布时间:2020-09-01 10:04 | 阅读:7150 | 评论:0 | 标签:安全学院 安全

黑客大神总结:哥斯拉Godzilla Shell管理工具

简单使用方法在哥斯拉安装之前,你需要安装jdk1.8的环境。双击Godzilla.jar打开,此时会在同目录下生成data.db数据库存放数据。首页长这样点击 管理-添加生成所需的webshell,哥斯拉支持jsp、php、aspx等多种载荷,java和c#的载荷原生实现AES加密,PHP使用亦或加密。生成时需要记住自己的生成配置用以链接使用。选中shell右键选择进入即可进入shell管理界面。jsp/jspx的shell功能如图php的功能如图aspx/ashx/asmx的功能如图简单使用介绍就到这里。
发布时间:2020-08-28 11:39 | 阅读:6183 | 评论:0 | 标签:安全学院 黑客 shell

反弹shell的方法总结

前言什么是反弹shell(reverse shell)?就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么需要反弹shell?反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。以下详细介绍Windows和Linux系统下反弹shell的几种方式。
发布时间:2020-08-27 12:45 | 阅读:8499 | 评论:0 | 标签:安全学院 shell

支持国密SM2/SM3/SM4/SM9/ZUC/SSL的密码工具箱GmSSL

GmSSL概述GmSSL是一个开源的密码工具箱,支持SM2/SM3/SM4/SM9/ZUC等国密(国家商用密码)算法、SM2国密数字证书及基于SM2证书的SSL/TLS安全通信协议,支持国密硬件密码设备,提供符合国密规范的编程接口与命令行工具,可以用于构建PKI/CA、安全通信、数据加密等符合国密标准的安全应用。GmSSL项目是OpenSSL项目的分支,并与OpenSSL保持接口兼容。因此GmSSL可以替代应用中的OpenSSL组件,并使应用自动具备基于国密的安全能力。GmSSL项目采用对商业应用友好的类BSD开源许可证,开源且可以用于闭源的商业应用。
发布时间:2020-08-25 22:36 | 阅读:18835 | 评论:0 | 标签:安全学院

iOS 加密机制&验签&加Salt

Questions?我通过app向服务器发送一条登录的请求,那么这个请求里面肯定会包含用户名和密码等相关的信息,如果这个时候没有对数据进行处理,那么我现在使用抓包工具就可以很容易得抓取到你的用户名和密码,而且大部分人还喜欢设置相同的密码(支付宝之类的),那么这个时候我的信息就很危险了,怎么办?我怎样能证明这个信息是我希望的对象发给我的呢?如何服务器被黑客入侵了怎么办?在数据库中存放的数据怎么办?Answers?1 根据自己的具体需求选择合适的加密算法对需要传输的信息进行加密。
发布时间:2020-08-22 21:25 | 阅读:13795 | 评论:0 | 标签:安全学院 加密 iOS ios

白帽子黑客:如何在线检测木马免沙效果和能否躲过360查杀?

一、背景介绍对于渗透小伙伴来说,我们经常会做一些渗透小实验,需要用到木马文件,我们如何在不进行实战操作的情况下进行木马免杀效果检测呢?接下里让我们一起学习(通过介绍两个免杀检测网站进行操作)!二、资源装备1. 安装好Kali2020.2的虚拟机一台;2. 需要检测的文件;3. 整装待发的小白一个。三、战略安排3.1 第一个免杀效果检测网站介绍,如下图所示。在百度搜索框搜索关键字virustotal进行检测搜索,如下图所示,进入virtual官网。3.2 网站初始化,如下图所示。3.3 选择Choose File上传需要检测免杀效果的文件,如下图所示。
发布时间:2020-08-22 21:25 | 阅读:10420 | 评论:0 | 标签:安全学院 黑客 白帽 木马

你的登录接口真的安全吗?

前言大家学写程序时,第一行代码都是hello world。但是当你开始学习WEB后台技术时,很多人的第一个功能就是写的登录 (小声:别人我不知道,反正我是)。 但是我在和很多工作经验较短的同学面试或沟通的时候,发现很多同学虽然都有在简历上写:负责项目的登录/注册功能模块的开发和设计工作,但是都只是简单的实现了功能逻辑,在安全方面并没有考虑太多。这篇文章主要是和大家聊一聊,在设计一个登录接口时,不仅仅是功能上的实现,在安全方面,我们还需要考虑哪些地方。
发布时间:2020-08-12 22:20 | 阅读:14953 | 评论:0 | 标签:安全学院

ADS

标签云