06 2021 档案
摘要:用于对机器学习模型进行对抗性攻击、防御和基准测试的Python库:CleverHans 3.0.0 AI研习社 CleverHans (最新版本: v3.0.0) 项目地址:https://github.com/tensorflow/cleverhans 此资料库包含CleverHans的源代码,C
阅读全文
摘要:对抗机器学习(Adversarial Machine Learning)发展现状分类专栏: AI论文研究版权目录1. 了解对手1. 1 攻击目标(Goal)1. 2 知识储备(Knowledge)1.3 能力限制(Capability)1.4 攻击策略(Strategy)2. 学会主动2.1 躲避攻
阅读全文
摘要:sqlmap的使用 自带绕过脚本tamperwkend 2018-09-15 20:23:39 sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用–tamper参数对数据做修改来绕过waf等设备。0x01 命令如下sqlmap -u [url]
阅读全文
摘要:爬虫白名单,在扫描的时候特别有用,伪造成爬虫,绕过检测。 自己写示例代码(有工具直接支持吗???): 我自己写的一个示例: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 #coding: utf-8 import requests hea
阅读全文
摘要:Darknet流量分类对于实时应用程序分类具有重要意义。分析darknet流量有助于在攻击前对恶意软件进行早期监控,并有助于检测疫情后的恶意活动。本研究提出了一种新的技术,通过将ISCXTor2016和ISCxVPN016两个公共数据集合并,分别创建覆盖Tor和VPN业务的完整darknet数据集,
阅读全文
摘要:多维度入侵感知网络 模块功能介绍 Web 后门检测 通过自动化地监控关键路径,结合正则库,相似度匹配,沙箱等多种检测方法,实时感知文件变化,从而能够及时发现Web后门,并对后门影响部分进行清晰标注。 反弹shell 通过对用户进程行为进行实时监控,结合行为的识别方法,及时发现发现进程的非法Shell
阅读全文
摘要:写在前面,CTU-13的数据集示例: StartTime,Dur,Proto,SrcAddr,Sport,Dir,DstAddr,Dport,State,sTos,dTos,TotPkts,TotBytes,SrcBytes,Label 2011/08/10 09:46:59.607825,1.02
阅读全文
摘要:twitter僵尸网路检测数据样例 Twitter bot detector In the previous sections, we saw how to build a machine learning-based botnet detector. In this new project, we
阅读全文
摘要:使用gist检测恶意文件的代码——TODO,看实际效果 import os import scipy import array filename = '<Malware_File_Name_Here>'; f = open(filename,'rb'); ln = os.path.getsize(f
阅读全文
摘要:You can download different types of file (clean and malicious) from a large list of organizations and educational institutions, such as: ViruSign: htt
阅读全文
摘要:无文件攻击的各种姿势 蚁景科技 2019-05-09 11:30:27 301182 原创:合天智汇 0x01 很多应急响应行动中都会出现这样的场景:客户主机出现CPU占用率很高或有连接C&C服务器的可疑现象,但是使用杀软查杀却没有发现磁盘上有恶意文件。这其实就是无文件攻击。 “无文件攻击”这个名词
阅读全文
摘要:生成内存dump文件 因为Volatility分析的是内存dump文件,所以我们需要对疑似受到攻击的系统抓取内存dump.主要有3种方法来抓取内存dump. 利用沙箱能够生成内存文件的特性 首先要修改一下cuckoo.conf以及reporting.conf这两个配置文件用以启用生成内存dump的选
阅读全文
摘要:一个实战:see https://www.freebuf.com/articles/network/262295.html 1、绕过 (安全狗) ,自己搭建环境测试 示例绕过: 如何发现上述payload,使用的就是模糊测试,代码示例如下: If len部分也可以修改成if safedog in r
阅读全文
摘要:更改提交方式去绕过的示例 下载地址:https://www.safedog.cn/website_safedog.html 网站安全狗 百万网站安全首选,千万攻击实时拦截 IIS/Apache/Nginx版免费下载
阅读全文
摘要:Less38 ,39,40,41【堆叠注入】 示例 Less38为堆叠注入,前提是对各个表的列名了解,进而增删改查 ?id=2';insert into users(id,username,password) values('16','zha1o','password') --+ Less39与le
阅读全文
摘要:DNSlog注入 原理: 首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地
阅读全文
摘要:01 二次注入原理 二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行S
阅读全文
摘要:上次遇到一个Base64的注入点,手工注入太麻烦,于是在网上看了一下sqlmap Base64注入的方法,如下: sqlmap -u http://xxxx.com/index.php?tel=LTEnIG9yICc4OCc9Jzg5 --tamper base64encode.py –dbs sq
阅读全文
摘要:报错注入: cookie里: 1' or updatexml(1, concat( 0x7e,version()) ,0) or ' 编码后: MScgb3IgdXBkYXRleG1sKDEsIGNvbmNhdCggMHg3ZSx2ZXJzaW9uKCkpICwwKSBvciAn 然后看到: 下面是
阅读全文
摘要:概述 数据库注入漏洞,主要是开发人员在构建代码时, 没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一-种漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就
阅读全文
摘要:sql报错注入:extractvalue、updatexml报错原理 Published on 2019-03-07 11:58 in 分类: sql注入 with 老夏家的博客 分类: sql注入 报错注入:extractvalue、updatexml报错原理 MySQL 5.1.5版本中添加了对
阅读全文
摘要:数据集合:https://archive.ics.uci.edu/ml/datasets/Phishing+Websites 示例格式如下: @relation phishing @attribute having_IP_Address { -1,1 } @attribute URL_Length
阅读全文
摘要:SIGMA : Strengthening IDS with GAN and Metaheuristics Attacks 入侵检测系统(IDS)是网络管理员识别恶意流量和网络攻击的重要网络安全工具。随着深度学习等机器学习技术的发展,越来越多的入侵检测系统采用机器学习算法来快速检测攻击。然而,这些系
阅读全文
摘要:从委内瑞拉大停电,盘一盘历史上那些振聋发聩的工业安全事件 安数君 2019-04-09 11:52:56 86321 说起3月份的工业安全大事件一定少不了委内瑞拉大停电。 一场持续6天的停电风波刷新了委内瑞拉迄今为止停电记录更让这个身处危机之中的国家雪上加霜饱受重创。 图源新浪 3月7日晚委内瑞拉首
阅读全文
摘要:墨者学院 - SQL手工注入漏洞测试(MongoDB数据库) SQL手工注入漏洞测试(MongoDB数据库) 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MongoDB,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。
阅读全文
摘要:渗透测试工具sqlmap基础教程 转载请注明出处:http://blog.csdn.net/zgyulongfei/article/details/41017493 Target: At least one of these options has to be provided to define
阅读全文
摘要:墨者学院-SQL手工注入漏洞测试(Access数据库) 我是直接sqlmap搞的,如下: bogon:~ $ sqlmap -u "http://219.153.49.228:41681/new_list.asp?id=1" --tables ___ __H__ ___ ___[.]_____ __
阅读全文
摘要:Less-20 基于错误的cookie头部POST注入首先从已知的条件中我们知道这又是一道“头部注入”,那么我们先输入正确的用户名和密码看一下登录成功是什么样子的: 回显有User-Agent、IP这样从当次Request直接获取的, 也有Cookie这样刷新页面后仍存在的, 还有登录用户的id、u
阅读全文
摘要:从Less11开始和前面的有所不同最大的一点就是:前面的都是Get方法,而现在开始的是POST方法。 Less-11实验主要是:单引号字符注入 从登陆界面的样子,最直接想到的就是“万能密码”。 我们先看一下源码,发现sql语句是这样的: 从这个代码里我们看到用户的地方输入用户名,而不能在用户名后闭合
阅读全文
摘要:SQL注入点是可以在get、post、cookie、request、http头里等
阅读全文
摘要:小葵多功能转换工具 免费下载 小葵多功能转换工具也有人叫“转换工具 by zj1244[小葵]”。 小葵多功能转换工具,能转换多种数据,是目前最好的编码转换工具。 支持将普通编码转换为URL、SQL_En、Hex、Asc、MD5_32、MD5_16、Base64等格式的编码,还支持解密base64编
阅读全文
摘要:load_file() 常用敏感信息 1、 replace(load_file(0×2F6574632F706173737764),0×3c,0×20) 2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(6
阅读全文
摘要:整体思路: 类似做法(slqilabs注入示例): 第一步:测试是否存在注入点 1 and 1=1 正常 1 and 1=2 错误 第二步:判断列名数量 1 order by 4 正常 1 order by 5 错误 为4个 报错查看列名情况: -1 union select 1,2,3,4 显示
阅读全文
摘要:根据一般的网络安全经验,针对网络通信内容的攻击可粗分为主动式攻击(Active Attack)以及被动式攻击(Passive Attack)两大类型。 所谓的被动式攻击意指入侵者(非法)取得信息资产的存取权限,但是并未对其内容进行窜改。主要的攻击方式有以下两种: 1.窃听(Eavesdropping
阅读全文
摘要:一.前言本文及以后系列仅限于针对小白的学习,首先我们先大体了解一下我们要做的渗透到底有哪些,渗透包括但不限于前端渗透(web安全),后渗透及内网渗透,此系列为后渗透的讲解。 二.什么是后渗透我们了解到前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们知道我们都想将
阅读全文
摘要:学术会议 会议名称 会议全称 类型 出版社 网址 A类 1 S&P IEEE Symposium on Security and Privacy 大类 IEEE http://dblp.uni-trier.de/db/conf/sp/ 2 CCS ACM Conference on Computer
阅读全文
摘要:Prolog 语言入门教程 作者: 阮一峰 日期: 2019年1月28日 Prolog 是一种与众不同的语言,不用来开发软件,专门解决逻辑问题。比如,"苏格拉底是人,人都会死,所以苏格拉底会死"这一类的问题。 Prolog 就是"逻辑编程"(programming of Logic)的意思。只要给出
阅读全文
摘要:使用御剑的字典: python dirsearch.py -u xxx.com -e * -w /media/dir_dict/ASP.txt,/media/dir_dict/ASPX.txt,/media/dir_dict/DIR.txt,/media/dir_dict/JSP.txt,/medi
阅读全文
摘要:一条Fofa搜索语法,实现批量挖洞 Jerrytqq 2021-05-23 14:36:22 83037 4 任何非授权的渗透测试都是违法的,点到为止! 前言 最近在学习如何批量验证POC,期间也参考了不少文章,于是萌生了整合出一个自动化批量挖洞的想法。 最终实现效果为:仅通过一条Fofa搜索语法,
阅读全文
摘要:RBF(径向基)神经网络 只要模型是一层一层的,并使用AD/BP算法,就能称作 BP神经网络。RBF 神经网络是其中一个特例。本文主要包括以下内容: 什么是径向基函数 RBF神经网络 RBF神经网络的学习问题 RBF神经网络与BP神经网络的区别 RBF神经网络与SVM的区别 为什么高斯核函数就是映射
阅读全文