《安天365安全研究》第1-4期(安天产品)
安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第1-4期免费月刊下载。https://www.secpulse.com/archives/60879.html第1期免费月刊杂志下载目录第1部分拟研究...
代码审计 | 同源策略的绕过
1. 示例代码<!-- oauth-popup.html --><script>const handlers = Object.assign(Object.create(null), {getAuthCode(sender) { sen...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)
前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...
渗透测试中密码扫描与破解小结(渗透测试命令)
0x00 前言 一次测试的过程总会涉及到'密码'与'加解密'。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设...
劫持SSH会话注入端口转发(ssh 端口转发原理)
0x00 前言昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有...