E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
backdoor
[娜璋带你读论文] (02) SP2019-Neural Cleanse: Identifying and Mitigating
Backdoor
Attacks in Neural Networks
神经清洁:神经网络中的后门攻击识别与缓解NeuralCleanse:IdentifyingandMitigating
Backdoor
AttacksinNeuralNetworksBolunWang∗†,
Eastmount
·
2020-07-12 21:48
Web安全
秀璋带你读论文
SP
论文阅读
对抗样本
深度学习
网络安全
Windows常见进程大全
Windows所有版本里最常见的一些进程:absr.exe进程文件:absrorabsr.exe进程名称:
Backdoor
.AutoupderVirus描述:这个进程是
Backdoor
.Autoupder
ekauq
·
2020-07-11 05:32
Windows
信息安全 学习笔记(3)—— 后门(
Backdoor
+rootkit)
Rootkit的作用是:隐藏信息rootkit一般和后门
backdoor
配合着使用,一前一后通常,攻击者通过远程攻击获得root访问权限(譬如密码猜测、破解、缓冲区溢出、0-day漏洞),然后安装后门,
青杨风2199
·
2020-07-10 19:00
[转载]手动清除DLL后门(DLL
backdoor
)
后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”,以便发现一些“蛛丝马迹”。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不
kernet
·
2020-07-09 18:07
病毒
&
安全技术
复盘日志
我在本片文章/音频/视频中学到的怦然心动的单词highlightn.最精彩(或最难忘、最有趣)的部分valuen.价值,有用性3,在本片文章/音频/视频中我最喜欢的一句话Itislikeopeningyour
backdoor
土管一班42张菊萍
·
2020-07-07 07:07
复盘日志
1,从本篇文章/音频/视频中我学到的最重要的概念不完全爆破音eg:
backdoor
baddaybreakdown等在两个爆破音连着时,舌到位,不送气。
土管一班43张宇慧
·
2020-07-07 06:12
Kali自带的webshell客户端
首先使用-h看看用法简单的翻译如下:-gGenerate
backdoor
code(-o
Neil-Yale
·
2020-07-06 10:19
kali中的webshell工具--webacoo
webacoowebshell其实就是放置在服务器上的一段代码kali中生成webshell的工具WeBaCoo(Web
Backdoor
Cookie)特点及使用方法类终端的shell编码通信内容通过cookie
weixin_30698527
·
2020-07-05 21:13
内网渗透之权限维持
计划任务4开始菜单启动项5wimc6shift后门3高级权限1com对象劫持2Junctionfolder持久化3无文件的利用4DSRM后门5SIDhisttory后门1介绍可以持续性攻击(apt)后门(
backdoor
welcome.php
·
2020-07-05 05:30
笔记
使用metasploit利用vsftpd-2.3.4的
backdoor
进行exploit时出现的exploit completed but no session was created的解决办法
我在使用metasploit利用vsftpd-2.3.4的
backdoor
进行exploit时,总是出现的exploitcompletedbutnosessionwascreated的问题,针对这个现象
xixitaoguliuxian
·
2020-06-30 02:59
metasploit
vsftpd_2.3.4
【个人笔记】kali关于
backdoor
的使用,与问题解决
backdoor
-factory检查二进制文件是否支持代码注入
Backdoor
-factory-fputty.exe-S检查代码洞大小
Backdoor
-factory-fputty.exe-S检查哪些payload
king_star155
·
2020-06-29 13:59
kali
weevely(webshell) 用法 命令参数
并且携带了大量的管理模块,为渗透带来了更多的惊喜与便利.使用步骤:第一步kali@root#weevelygenerate[password]/root/xx.php#//生成xx.php的
backdoor
键盘侠伍十七
·
2020-06-29 07:11
安全渗透工具
后门隐藏与维持技巧
运维直观寻找我们shell的方式有很多,如通过文件名/修改时间/大小,文件备份比对发生异常通过WEBSHELL后门扫描脚本发现,如Scan
backdoor
.php/Pecher/shelldetect.php
weixin_38166557
·
2020-06-28 20:23
轻易解决VMware 虚拟机中被提示“请不要在虚拟机中运行此程序“
用记事本打开VMX文件类似WindowsXPProfessional.vmx,在文本末尾加入一行monitor_control.restrict_
backdoor
=TRU
weixin_34409822
·
2020-06-28 19:12
解决 VMware 虚拟机中被提示 “请不要在虚拟机中运行此程序“
用记事本打开VMX文件类似WindowsXPProfessional.vmx在文本末尾加入一行monitor_control.restrict_
backdoor
=TRU
weixin_34406061
·
2020-06-28 18:08
php 后门程序解析
2019独角兽企业重金招聘Python工程师标准>>>PHP
Backdoor
Version1.5是由sirius_black/LOTFREETEAM编写的一个php后门程序,这里对其进行一下简单解析,也当做自己学习
weixin_34367257
·
2020-06-28 18:03
PHP后门隐藏与维持技巧
前言在一个成功的测试后,通常会想让特权保持的更久些.留后门的工作就显得至关重要,通常布设的后门包括但不限于数据库权限,WEB权限,系统用户权限等等.此文则对大众后门隐藏的一些思路做科普.以PHP-WEB
BACKDOOR
weixin_34067980
·
2020-06-28 10:31
如何创建后门
---参考文献:Article:
backdoor
fromTheInfinityConceptIssueIISrc:b4b0.cbyb4b0Src:daemonsh.plbyvanHauser/[THC]
weixin_34038293
·
2020-06-28 10:36
中专生的考研之路(六)
在平时遇到的感觉用得上的句子帖在下面了,我觉得这些确实很容易用在任意话题上面Asa
backdoor
waytoThereisonemorepointIfeelIoughttotouchonI’mrea
大宝瞪
·
2020-06-28 08:37
Use Bots of Telegram as a C2 server
涉及到将社交网络作为C2server(可理解为命令控制服务器)的poc项目越来越多,如利用gmail的gcat、gdog,利用twitter的twittor、以及利用Telegram的BlazeTelegram
Backdoor
Toolkit
weixin_33743880
·
2020-06-28 04:23
Kali 2.0 Web后门工具----WebaCoo、weevely、PHP Meterpreter
实验环境:●KALI的IP地址是192.168.44.138;●Metasploit的IP地址是192.168.44.130;一、WeBaCooWeBaCoo(Web
Backdoor
Coo
weixin_30814223
·
2020-06-28 01:46
Python 进行病毒样本特征分析
/sample_
Backdoor
_Linux"forfilenamesinos.walk(rootdir):forfilenameinfilenames[2]:r
星焱宖
·
2020-06-26 22:19
积累
感悟
Linux病毒解析
Python
PhpStudy
BackDoor
2019漏洞
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!基础介绍事件背景北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后门”。截至案发,近百万PHP用户中超过67万用户已被黑客控制,并大肆盗
Mr. Anonymous
·
2020-06-26 03:34
漏洞复现
推酷《Guru Weekly》第十五期
simplifyingenterpriseappdevelopmentASP.NETCore–2300%MoreRequestsServedperSecondHackerexplainshowheput"
backdoor
推酷
·
2020-06-25 20:47
Metasploit(后渗透攻击:操作系统后门)
在完成了权限提升之后,我们就应该建立后门(
backdoor
)了,以维持对目标主机的控制权,这样一来,即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。
毕竟话少
·
2020-06-25 20:04
Metasploit
windows常见后门隐藏和权限维持方法及排查技术
https://xz.aliyun.com/t/4842这片文章中隐藏webshell我觉得很nice...进程注入以前试过...wmi和bitsadmin可以了解下...常见
backdoor
和persistence
ProjectDer
·
2020-06-25 06:28
内网渗透
JavaScript后门深层分析
0x00背景之前@三好学生的文章JavaScript
BackDoor
中提到了利用rundll32.exe执行一段JavaScript代码即可反弹一个HttpShell,这里将之前看到的对其原理进行分析的文章翻译和大家分享
qq_27446553
·
2020-06-25 03:28
Windows渗透
分享一些无特征PHP一句话-20150719
少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等)原理:https://www.leavesongs.com/PENETRATION/php-callback-
backdoor
.html
qq_27446553
·
2020-06-25 03:26
php-hack
【论文笔记】Targeted
Backdoor
Attacks on Deep Learning Systems Using Data Poisoning
Targeted
Backdoor
AttacksonDeepLearningSystemsUsingDataPoisoningAbstractI.IntroductionII.
BACKDOOR
POISONINGATTACKSA.
Backdoor
AttackinaLearningSystemMachinelearningclassificationsystem
Backdoor
AdversaryinaL
qq_21281385
·
2020-06-25 00:46
论文笔记
VMware绕过软件的虚拟机检测
修改虚拟机vmx文件.关闭虚拟机,前往虚拟机目录,找到.vmx后缀的文件,如WinXP.vmx,备份原文件后,使用Notepad++打开,在末尾添加一行:monitor_control.restrict_
backdoor
nianbingsihan
·
2020-06-24 17:07
VMware
VMware
反虚拟机检测
我是如何反编译D-Link路由器固件程序并发现它的后门的
http://www.aqee.net/reverse-engineering-a-d-link-
backdoor
/OK,又是周末晚上,没有约会,只有一大瓶Shasta汽水和全是快节奏的音乐…那就研究一下程序吧
kakukemeit
·
2020-06-24 00:56
Metasploit溢出漏洞
unrealircd6667)Nmap-sVx.x.x.x//扫描端口,状态,服务,版本号searchunrealircd选择useexploit/unix/irc/unreal_ircd_3281_
backdoor
Showoptions
9ouu
·
2020-06-23 22:14
黑科技
电信校园宽带:”尊敬的用户,我是你爹“
日前,火绒安全实验室发出警报,中国电信校园门户网站【天翼校园客户端】提供下载的"天翼校园客户端"携带后门病毒"
Backdoor
/Modloader"。
柒叁柒玖
·
2020-06-23 17:19
部分WP(补)-GKCTF2020
本篇内容MISC:[GKCTF2020]HarleyQuinn[GKCTF2020]SailaboatdowntheriverCrypto:[GKCTF2020]
Backdoor
Web:[GKCTF2020
~空舵~
·
2020-06-23 14:05
CTF
BUUCTF
GKCTF
asp + Access 常见的数据库访问失败问题 Microsoft JET Database Engine 错误 '80004005' 解决办法
用瑞星扫描了一下,还真的发现了一个叫什么
Backdoor
.ASP.Mini.h的病毒,扫描完了以为没事儿了,重启IIS结果问题依旧:(,无奈之余只能继续一步一步调试,结果发现在连接数
fjw8205
·
2020-06-23 08:42
脚本语言
Exploiting Metasploitable with Metasploit in Kali Linux
useexploit/unix/irc/unreal_ircd_3281_
backdoor
useexploit/unix/ftp/vsftpd_234_
backdoor
useexploit/multi/
fengling132
·
2020-06-23 07:33
metasploit
shellstack,基于php的后门管理工具
https://howucan.gr/scripts-tools/2380-shellstack-a-php-based-tool-that-helps-you-to-manage-all-your-
backdoor
ed-websites-efficiently2
怀揣梦想的大鸡腿
·
2020-06-23 02:32
安全
BJD3rd(DASCTF) pwn部分题目整理 (oj, stack_chk_fail, __libc_csu_fini, mprotect, init, orw,汇编)
include“/home/ctf/flag”@YMemoryMonsterI有canary,利用触发canary时的__stack_chk_fail和题目的任意地址任意写,改写__stack_chk_fail为
backdoor
exp
Tower2358
·
2020-06-22 20:04
CTF
Linux Pam后门总结拓展
0x01PAM
Backdoor
PAM是一种认证模块,PAM可以作为Linux登录验证和各类基础服务的认证,简单来说就是一种用于Linux系统上的用户身份验证的机制。
卿先生
·
2020-06-22 20:00
kali下生成木马的工具
这里简单介绍kali下的两款工具,时间比较仓促,简单的说下,后面再继续更新一些详细内容一款小巧的php后门工具:WeBaCoo全名:Web
Backdoor
Cookie简介:kali已经集成,产生终端性shell
Ping_Pig
·
2020-06-22 03:53
安全工具
Kali Linux渗透测试——免杀基础
笔记内容参考安全牛课堂苑房弘老师的KaliLinux渗透测试教程文章目录一、基础概念(一)恶意软件(二)防护手段(三)免杀技术二、工具介绍(一)Msfvenom(二)Veil-evasion(三)
Backdoor
-factory
Captain_RB
·
2020-06-21 18:38
Kali
Linux渗透测试
信息安全
微信DLL劫持反弹shell复现
一、测试环境工具下载地址:(1)BDF,劫持工具,可用于DLL注入,https://github.com/cream492/the-
backdoor
-factory(2)ProcessExplorerhttps
CSD15138668634
·
2020-06-21 18:24
策略模式例子
publicinterfaceIStrategy{//每个锦囊妙计都需要执行的方法voidoperate();}2、下面三段代码代表了三个策略2.1/***@authorzhaojianbo*/publicclass
BackDoor
implementsIStrateg
逆风奔袭
·
2020-06-21 12:27
设计模式
学习笔记
分享一些无特征PHP一句话
少部分一句话需要php5.4.8+、或sqlite/pdo/yaml/memcached扩展等)原理:https://www.leavesongs.com/PENETRATION/php-callback-
backdoor
.html
weixin_34179968
·
2020-06-21 11:10
php.ini构成的后门
From:http://www.cnblogs.com/iamstudy/articles/php_ini_
backdoor
.html原理php.ini中有这几种模式:PHP_INI_*模式的定义文件配置属性官方解释
许安念安
·
2020-06-21 11:10
【翻译】How to
Backdoor
Federated Learning
文章目录标题:如何后门攻击联邦学习摘要1.引言2.相关工作3.联邦学习4.攻击概述A.威胁模型B.构造攻击模型C.逃避异常检测标题:如何后门攻击联邦学习摘要联邦学习使成千上万的参与者能够构建一个深度学习模型,而无需共享他们的私人训练数据。例如,多部智能手机可联邦训练键盘下一个单词的预测器,而不会透露用户输入的内容。我们证明,联邦学习的任何参与者都可以在l联邦全局模型中引入隐藏的后门功能,例如,为了
Antrn
·
2020-06-21 05:15
安全
DeepLearning
论文
渗透测试-权限维持
linux权限维持添加账号一般在具有root权限时可以使用以下2种方式添加root权限用户1.通过useradd,后面账号
backdoor
/123456useradd-u0-o-groot-Groot
backdoor
echo123456
sijidou
·
2020-06-14 11:00
20175133 于沛辰 Exp9 web安全基础实践
NumericSQLInjection)·日志欺骗(LogSpoofing)·SQL注入(LAB:SQLInjection)·字符串注入(StringSQLInjection)·数据库后门(Database
Backdoor
s
YuPPP
·
2020-05-27 17:00
20175104 李屹哲 exp9 web安全基础实践
实验内容启动webgoat(一)SQL注入攻击NumericSQLInjection(数字型注入)LogSpoofing(日志欺骗)StringSQLInjection(SQl语句注入)Database
Backdoor
s
20175104李屹哲
·
2020-05-18 23:00
《Detecting
Backdoor
Attacks on Deep Neural Networks by Activation Clustering》论文阅读笔记
通过激活聚类的方法检测深度神经网络的后门攻击王妮婷王静雯郑爽2020-04-08论文的基本信息:《Detecting
Backdoor
AttacksonDeepNeuralNetworksbyActivationClustering
Nita-王妮婷
·
2020-04-09 17:00
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他