-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-06-29 热度:58
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-06-29 热度:65
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-06-29 热度:134
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-06-29 热度:58
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-06-29 热度:128
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-06-29 热度:74
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对[详细]
-
你的CAD图纸被偷了吗
所属栏目:[安全] 日期:2022-06-29 热度:166
蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中,本次病毒样本就是利用邮件传播(并且已经传播长达10年之久)。 大概有50个攻[详细]
-
一款名为Rapid的勒索软件正在迅速传播
所属栏目:[安全] 日期:2022-06-29 热度:131
暂时还不清楚Rapid恶意软件是如何传播的,但从一月份开始,他已经感染了很多人。根据ID-Ransomeware的统计(如上图),第一个提交的案例是在1月3日,之后提交的有超过300个,这只是受害者中的一小部分。 Rapid恶意软件是如何对计算机实施加密的? 当恶意软[详细]
-
5分钟掌握商业数据保护的科学方法
所属栏目:[安全] 日期:2022-06-29 热度:196
5分钟掌握商业数据保护的科学方法: 一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就以2016年巴拿马文件(Panama Papers)泄密案例为切入点。 作为一家网络安全、数据安全厂商,这些事件对我们来说让平日挂在嘴[详细]
-
任意密码重置的一个情景
所属栏目:[安全] 日期:2022-06-29 热度:113
但是要知道,加密都是在客户端进行的,而且 AES 是对称加密算法(就算是 RSA 非对称加密,也只是不能解密加密的内容,但有了公钥之后,拿去加密自己提交的 payload 还是可以的),所以只要拦截到数据包,理论上加密的信息都是可以解密的。面对这些掩耳盗铃[详细]
-
你明白DCAP和你有哪些关联吗
所属栏目:[安全] 日期:2022-06-29 热度:173
以数据为中心的审计与保护(Data-Centric Audit and Pretection,以下简称DCAP), DCAP是由Gartner提出的术语,是保护组织隐私的一种手段,它强调特定数据本身的安全性,而非网络、硬件或软件上的安全。DCAP主要的优点之一是,将数据安全应用于待保护的特定[详细]
-
任意用户密码重设 应答中存在影响后续逻辑的状态参数
所属栏目:[安全] 日期:2022-06-29 热度:167
想了解前五篇任意用户密码重置内容,可查看以下传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 任意用户密码重置(四):重置凭证未校验 任意用户密码重置(五):重置凭[详细]
-
NLP系列之自主动手训练中文word2vec模型
所属栏目:[安全] 日期:2022-06-29 热度:158
训练语料 word2vec的算法是公开的,word2vec模型的质量完全取决于训练语料的质量。目前免费开放的预料不多,中文语料更是凤毛麟角。 通常使用搜狐新闻数据即可,该数据来自搜狐新闻2012年6月7月期间国内,国际,体育,社会,娱乐等18个频道的新闻数据,提[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-06-29 热度:112
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-06-29 热度:189
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-06-29 热度:103
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参[详细]
-
利用蓝牙从FUZE获取信用卡数据测验
所属栏目:[安全] 日期:2022-06-28 热度:106
在我分析的过程中,我对FUZE卡进行了X光扫描,并且对其采用的蓝牙协议进行了完整的逆向分析,然后成功发现了一个允许攻击者通过蓝牙窃取信用卡数据的安全漏洞(CVE-2018-9119)。目前我们已经将漏洞信息上报给了FUZE的开发团队(BrilliantTS公司),他们表[详细]
-
Gartner最新数据安全行业报告知晓一下
所属栏目:[安全] 日期:2022-06-28 热度:142
为什么数据安全能够在安全界众多细分市场中脱颖而出,集万千投资商的宠爱于一身?请看Gartner2017年统计数据。 放眼全球,数据安全是2017年绝大多数投资商的心头之好,事实证明他们也得到了丰厚的回报。尽管国内的数据安全市仍处于成长期,很多投资商依然[详细]
-
NLP系列之Word2Vec模型与Doc2Vec模型
所属栏目:[安全] 日期:2022-06-28 热度:196
Word2Vec Word2Vec是Google在2013年开源的一款将词表征为实数值向量的高效工具,采用的模型有CBOW(Continuous Bag-Of-Words,即连续的词袋模型)和Skip-Gram 两种。Word2Vec通过训练,可以把对文本内容的处理简化为K维向量空间中的向量运算,而向量空间上的[详细]
-
NLP系列之词袋模型及TFIDF模型
所属栏目:[安全] 日期:2022-06-28 热度:132
词袋模型 文本特征提取有两个非常重要的模型: 词集模型:单词构成的集合,集合自然每个元素都只有一个,也即词集中的每个单词都只有一个。 词袋模型:在词集的基础上如果一个单词在文档中出现不止一次,统计其出现的次数(频数)。 两者本质上的区别,词[详细]
-
Facebook泄漏5000万用户信息 大数据真是使人又爱又恨
所属栏目:[安全] 日期:2022-06-28 热度:125
最近,一条Facebook泄漏5000万用户信息,身陷数据丑闻危机的新闻占据各大互联网新闻版面。小编看到这些新闻整个人都不好了,应该说只要是看到泄漏、漏洞、爆发安全危机隐私安全等这一系列的字眼,整个人都会不好一次。 因为 我们身处于互联网行业,是一家[详细]
-
如何对已损坏的SQLite数据库取证剖析
所属栏目:[安全] 日期:2022-06-28 热度:100
市面上有许多支持对SQLite数据库分析取证的工具,例如Magnet AXIOM,Belkasoft Evidence Center和BlackBag BlackLight等等。这些工具可以自动解析这些数据库,甚至可以从空闲列表和未分配空间中分割数据。此外,它们还提供了SQLite查看器,取证人员可以手[详细]
-
Twitter不慎以纯文本形式透露用户密码
所属栏目:[安全] 日期:2022-06-28 热度:119
在Twitter之前,GitHub本周早些时候也发布了类似的声明。 就像在GitHub事件中一样,密码以明文格式记录在Twitter的内部服务器日志中。 明文密码是饱受诟病的安全措施,如今的网站往往会使用哈希加盐等方式存储用户的密码,避免密码泄露后被黑客知晓用户真[详细]
-
黑客是怎样监视你的手机的
所属栏目:[安全] 日期:2022-06-28 热度:90
黑客是如何监视你的手机的? 000前言 最近收到比较多的垃圾信息,想起了恶意软件这种东西可能泄露信息,于是便写下此文。 001实验环境 基础环境:win10,Android studio 3,jd-gui,apktool,dex2jar 应用 :MyTimer(APP), php网页(接收信息) 虚拟机: im[详细]
-
何为 增强分析 百度百科尚未收录的数据新概念
所属栏目:[安全] 日期:2022-06-28 热度:175
如果你每天的工作都围绕着商业分析(对企业等机构所拥有的数据进行分析,包括市场数据以及用户行为和喜好等数据,导出对商业决策和商业活动有用的信息;商业分析也是近几年十分热门的新兴专业),那么一定对智能数据发现这个术语不陌生。 01智能数据发现[详细]