E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
forensics
securityoverridehacking challenge 解题思路汇总——
Forensics
那么今天的主题就是取证(
Forensics
)了。所谓取证,就是通过监听、中间人、第三方信息(whois)甚至是网页等本身,来收集并获
captain_hwz
·
2024-02-15 10:00
security
wireshark
ctf
安全
取证
图像取证:源识别和伪造检测(Image
Forensics
: source identification and tampering detection) 续2
中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL在翻译的过程中遇到很多不懂的知识点,同时也恶补了相关的知识,包括《数字图像处理》,《统计学习基础》,《机器学习》TomMitchell,《数据挖掘》JiaweiHan、MichelineKamber等书籍,如果您想搞清楚其中的知识点还是参考一下相关的书籍的某个章节吧,翻译的不好,还请各位多多指正,有些地方很拗口,这一次,我
c2a2o2
·
2024-01-23 06:57
图像特征
后渗透-msf下Windows的信息收集
上篇文章《后渗透-windows权限提升》中说到了msf反弹sessions和提权的方法,这次记录下一些msf下信息收集模块作用模块获取目标主机的分区情况post/windows/gather/
forensics
nohands_noob
·
2024-01-06 13:50
CTF介绍
题目类型在CTF中主要包含以下5个大类的题目,有些比赛会根据自己的侧重点单独添加某个分类,例如移动设备(Mobile),电子取证(
Forensics
)等,近年来也会出来混合类型的题目,例如在Web中存在一个二进制程序
Vin0sen
·
2023-11-22 15:08
CTF
安全
CTF 之
Forensics
取证
这篇文章列出了CTF中
Forensics
(取证)类型题的技巧和窍门,展示了CTF中常用工具的使用场景和使用方法。
你们这样一点都不可耐
·
2023-10-12 22:58
MISC
安全
经验分享
安全漏洞
加密解密
数据安全
什么是网络取证(Network
Forensics
)
企业采用新技术来检查其网络安全是否存在零日漏洞,与立即指示问题的物理层不同,黑客攻击尝试可能会被忽视并变得严重,直到对网络流量有一个整体的可见性。通过实时监控来跟踪其源和目标的流量,以查明问题或潜在问题的根源。什么是网络取证网络取证(networkforensics)是抓取、记录和分析网络事件以发现安全攻击或其他的问题事件的来源。网络取证是数字取证的一个子集,可捕获和分析网络流量,以发现有助于调查
ManageEngine卓豪
·
2023-08-29 03:10
流量分析
网络取证
网络安全
网络取证分析
网络流量
网络取证和分析
来源:https://digital-
forensics
.sans.org/media/Poster_Network-
Forensics
_WEB.pdf一、网络取证分类网络取证是大多数现代数字取证、事件响应和威胁捕获工作的关键组成部分
Threathunter
·
2023-07-29 23:45
论文阅读-Self-Supervised Video
Forensics
by Audio-Visual Anomaly Detection-音视频异常检测
Self-SupervisedVideoForensicsbyAudio-VisualAnomalyDetection作者单位:Github:https://cfeng16.github.io/audio-visual-
forensics
完美屁桃
·
2023-04-07 01:58
读论文
深度学习
深度学习
人工智能
机器学习
picoCTF2018 解题报告(部分)
ForensicsWarmup1-Points:50只需要解压,并根据图片中的内容提交flagFlag:picoCTF{welcome_to_
forensics
}ForensicsWarmup2-Points
vfence
·
2023-03-10 06:28
Dual-Domain Generative Adversarial Network for Digital Image Operation Anti-
Forensics
本文提出了一种基于生成对抗网络GANs的通用数字图像操作反取证框架,称为双域生成对抗网络DDGAN,为了解决图像操作检测问题,提出的框架结合了操作特定的取证特征和机器学习的知识,以确保生成的图像对各种检测器表现出更不好的不可检测性能。DDGAN由一个生成器和两个在不同领域工作的鉴别器组成,例如,从目标任务的取证分析角度来看,特定域操作的特征有助于隐藏共件,空间域有助于利用从头开始的机器学习特征作为
你今天论文了吗
·
2022-11-20 19:10
对抗攻击
人工智能
Securinets CTF Quals 2022
Forensics
Writeup
文章目录ForensicsmalWhale题目大小:mal:2GWhale:2.2Ggoogle链接:mal:https://drive.google.com/file/d/16rzauO0LMyRGLg3-wer2fJ8Ixq-yMmLt/viewWhale:https://drive.google.com/file/d/1Z89cnqKt0dvLLIstsX5D_Cl8j02YVT_8/vie
是Mumuzi
·
2022-04-25 08:35
ctf
笔记
信息安全
BUUCTF MISC刷题笔记(一)
[BSidesSF2019]zippy[UTCTF2020]basic-
forensics
粽子的来历Misc喵喵喵下载的得到一个图片首先右键查看属性、用winhex打开没发现隐藏的信息,
z.volcano
·
2021-05-03 16:30
misc
图像取证:源识别和伪造检测(Image
Forensics
: source identification and tampering detection)
图像取证:源识别和伪造检测ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL这是一篇意大利佛罗伦萨大学的PHD论文,翻译仅供参考,欢迎提出您的宝贵意见。谢谢^_^,这里先给出翻译出来的第一章,以后会陆续给出下面几
xizero00
·
2020-08-22 20:42
【Writeup】华山杯CTF2016
Forensics
部分
来自2016.09.10的华山杯,新鲜滚热辣的writeupForensics部分0x01.蒲公英的约定很简单的图片隐写使用StegSolve,查看Redplane0(Blue0,Green0都可以),可以看见一个二维码反色一下可扫得到一串编码,使用base32解密base32.pyfrombase64import*printb32decode('MZWGCZ27LBSHW2CTNBPWG5DGH
KAlbertLee
·
2020-08-17 05:11
CTF
Foremost恢复Linux中已删除的文件
打开终端并执行以下命令$sudoyuminstallhttps://
forensics
.cert.org/centos/cert/7/x86_64//foremost-1.5.7-13.1.el7.x86
weixin_30932215
·
2020-08-16 09:41
BUUCTF MISC 50分以上题目
[RCTF2019]disk[UTCTF2020]docx72pt[QCTF2018]X-man-Aface72pt[UTCTF2020]fileheader76pt[UTCTF2020]basic-
forensics
74pt
ruokeqx
·
2020-08-10 13:38
CTF入坟
Forensics
(取证 4个)
Maltego是一个取证和数据挖掘应用程序。它能够查询各种公共数据源,并以图形方式描绘人员,公司,网站和文档等实体之间的关系。Maltego也是一个开源智能,但不是开源软件。HelixTheSleuthKit(以前称为TSK)是基于UNIX的命令行文件和卷系统取证分析工具的集合。文件系统工具允许您以非侵入式的方式检查可疑计算机的文件系统。由于工具不依赖于操作系统来处理文件系统,因此删除和隐藏的内容
weixin_34174105
·
2020-08-05 03:50
NTFS下的USN日志文件
Advanced$UsnJrnlForensicshttp://forensicinsight.org/wp-content/uploads/2013/07/F-INSIGHT-Advanced-UsnJrnl-
Forensics
-English.pdfEverything
千么漾漾
·
2020-07-11 20:49
学习与知识
图像取证:源识别和伪造检测(Image
Forensics
: source identification and tampering detection) 续2
图像取证:源识别和伪造检测续2ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL在翻译的过程中遇到很多不懂的知识点,同时也恶补了相关的知识,包括《数字图像处理》,《统计学习基础》,《机器学习》TomMitchel
xizero00
·
2020-06-30 02:13
图像处理
X-Ways
Forensics
: 综合取证分析工具
X-WaysForensics:综合取证分析工具X-WaysForensics是为计算机取证分析人员提供的一个功能强大的、综合的取证、分析软件,可在WindowsXP/2003/Vista/2008/7/8/8.1/2012/10操作系统下运行,支持32/64位,Standard/PE/FE等版本。(WindowsFEisdescribedhere,hereandhere.)与其他竞争产品相比,由
子曰小玖
·
2020-06-29 22:58
取证
THE USB TRAIL: ANTI-
FORENSICS
AND ANTI-ANTI-
FORENSICS
BITTER ROMANCE翻译
THEUSBTRAIL:ANTI-FORENSICSANDANTI-ANTI-FORENSICSBITTERROMANCEByChidiObumnemeUSB大容量存储设备由于其外形轻巧、具有能作为攻击任何团体或组织的工具的能力而越发流行。因此,以色列的Ben-Gurion大学的研究员们发现了29种可用来攻击和危害计算机hi系统的USB设备。同样地,theInsiderThreat(内部威胁)是对
HizT_1999
·
2020-06-26 10:18
随笔
信息安全
[PICOCTF](
FORENSICS
)Connect The Wigle
简介:ConnectTheWigleIdentifythedatacontainedwithinwigleanddeterminehowtovisualizeit.Update16:26EST1AprIfyoufeelthatyouareclose,makeaprivatepiazzapostwithwhatyouhave,andanadminwillhelpout.Downlaod:[wigle
王一航
·
2020-06-26 09:20
[PICOCTF](
FORENSICS
)Just Keyp Trying
简介:JustKeypTryingHere'saninterestingcaptureofsomedata.Butwhatexactlyisthisdata?TakealookHINTS1.Findoutwhatkindofpacketstheseare.WhatdoestheinfocolumnsayinWireshark/Cloudshark?2.Whatchangesbetweenpacke
王一航
·
2020-06-25 16:01
Introduction to the special issue on deep learning for real‑time information hiding and
forensics
Introductiontothespecialissueondeeplearningforreal‑timeinformationhidingandforensics||论文阅读1介绍随着网络技术的飞速发展和数码相机设备的广泛使用,互联网上的数字多媒体(特别是图像和视频数据)迅速发展。然而,多媒体数据利用各种强大的多媒体处理工具,越来越容易被非法复制、伪造。因此,多媒体数据的版权和隐私保护已成为
假言命题
·
2020-06-25 12:50
无载体
七月在线Opencv学习机器视觉 学习笔记之 Fundamental of Computer Vision
Goalofcomputervisionistowritecomputerprogramsthatcaninterpretimages.WhycomputervisionmattersExamplesofapplicationareasApplicationsGeometricreconstruction:modeling,
forensics
天人合一moonlight
·
2020-06-24 15:35
机器视觉与图形图像
Opencv/Halcon
IceCTF2018-
Forensics
-hardshells Writeup
下载文件hardshells$filehardshellshardshells:Ziparchivedata,atleastv1.0toextract打开文件发现加密文件d用azpr破解arhpr.png解压缩得到文件'd'$filedd:Minixfilesystem,V1,30charnames,20zones$mount-oloop-tminixdminix/$lsminixdat用010e
D0j0kur0
·
2019-12-30 17:18
2019-04-19 临时笔记
1.一些生词shroud掩盖deity神,神性rebasing垫底paradigms范式模式digression离题,脱轨chronological按照时间顺序的
forensics
辩论2.一些小练习1.
fanchuang
·
2019-06-07 14:05
2019-04-28 临时笔记
1.
forensics
文件取证常用诊断命令:file--->exiftool--->strings--->hexedit--->foremost--->1.imagemagick,命令行图片处理库,有很多丰富的功能
fanchuang
·
2019-06-07 14:26
书籍:Learning Python for
Forensics
2nd Edition - 2019.pdf
简介图片.png使用Python设计,开发和部署创新的取证解决方案参考资料下载:https://itbooks.pipipan.com/fs/18113597-356668006讨论qq群144081101591302926567351477python测试开发项目实战-目录本文涉及的python测试开发库谢谢点赞!本文相关海量书籍下载2018最佳人工智能机器学习工具书及下载(持续更新)Forma
python测试开发_AI命理
·
2019-03-27 15:07
Kali Linux安装界面选项的说明
Live-Liveboot,asususal.Live(failsafe)-bootswithaminimalsetofdriversandhardwarechecks.Live(
forensics
)-
Secur17y
·
2018-04-23 15:25
Linux
三分钟带你快速看懂电子数据取证! | 打击网络犯罪必备知识
请大家仔细看上面的Logo,其实是“数据安全与取证”的英文首字母缩写(DataSecurity&
Forensics
),你看出来三个字母了吗?合起来是一个盾,寓意为您的数据安全保驾护航。小编请您多
数据安全与取证
·
2018-03-22 15:37
Understanding a Kernel Oops!
Understanding a kernel panic and doing the
forensics
to trace the bug is considered a hacker
·
2015-11-13 05:13
kernel
Warning:mailcious javascript detected on this domain来由
以下是国外的一些文档介绍:Cyberspace Administration of China DDoS Attack
Forensics
.pdf Using Baidu百度 to steer
·
2015-11-11 11:02
JavaScript
WinHex玩破解搞底层开发值得收藏的软件
WinHex is in its core a universal hexadecimal editor, particularly helpful in the realm of computer
forensics
·
2015-11-11 05:41
开发
取证学习资料DVD
http://www.infiniteskills.com/training/learning-computer-
forensics
.html https://www.youtube.com/watch
·
2015-11-11 01:54
学习
Begin a
forensics
investigation with WinHex
Begin a
forensics
investigation with WinHex By Michael Jackman August 22, 2003, 7:00am PDT The
·
2015-10-31 09:09
with
When it comes to intrusion analysis and
forensics
以下内容的出现可以追溯到一个发生在互联网的安全事件:Z公司遭受某种攻击,服务器上被植入了LinuxDDOS木马,部分系统命令入ls遭替换,攻击者已经获得该服务器root权限;影响更恶劣的是,连接生产系统的某台数据库服务器遭到攻击,部分数据被删除,好在通过备份数据及时得到恢复,不过现场已被破坏。先撇开木马不谈,数据库被攻击首先让人联想到的是SQL注入,由于现场被破坏,数据库本身也没有开审计,加上其他
r00tgrok
·
2015-06-27 20:00
[译]使用Volatility从memory dump获得密码
原文地址:[url]https://cyberarms.wordpress.com/2011/11/04/memory-
forensics
-how-to-pull-passwords-from-a-memory-dump
iteye_16188
·
2014-12-30 12:21
password
windows
[译]使用Volatility从memory dump获得密码
原文地址:https://cyberarms.wordpress.com/2011/11/04/memory-
forensics
-how-to-pull-passwords-from-a-memory-dump
j4s0nh4ck
·
2014-12-30 12:00
memory
Linux取证
原文地址:http://resources.infosecinstitute.com/linux-and-disk-
forensics
/数据取证调查通常由5步组成:识别数据获取数据恢复分析报告数据取证专用系统
j4s0nh4ck
·
2014-11-06 21:00
linux
目前最全的android恶意程序的分类谱
来源编译自http://
forensics
.spreitzenbarth.de/android-malware/描述特点Android.AccuTrackThisapplicationturnsanAndroidsmartphoneintoaGPStracker.AJAndr
tweety
·
2013-09-10 12:00
android
信息安全
移动互联网
Android
安全
目前最全的android恶意程序的分类谱
来源编译自http://
forensics
.spreitzenbarth.de/android-malware/描述特点Android.AccuTrackThisapplicationturnsanAndroidsmartphoneintoaGPStracker.AJAndr
tweety
·
2013-09-10 04:00
android
android
安全
移动互联网
信息安全
The OpenScience Project
TheOpenScienceProjectOpensourcescientificsoftwareSkiptocontentBlogSoftwareAboutOpenScienceDonateContactOpenScienceToplinks:[MostPopular][HighestRated][Newest]Acoustics(5)
Forensics
linuxarmsummary
·
2013-04-24 21:00
理解EXT4,第三部分 extent树
http://computer-
forensics
.sans.org/blog/2011/03/28/digital-
forensics
-understanding-ext4-part-3-extent-trees
vah101
·
2013-03-11 06:00
理解ext4,第一部分(extents)
翻译自http://computer-
forensics
.sans.org/blog/2010/12/20/digital-
forensics
-understanding-ext4-part-1-extentsEXT4
vah101
·
2012-04-04 23:00
ext
sun
工具
generation
磁盘
Pointers
图像取证:源识别和伪造检测(Image
Forensics
: source identification and tampering detection) 续2
图像取证:源识别和伪造检测续2ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL在翻译的过程中遇到很多不懂的知识点,同时也恶补了相关的知识,包括《数字图像处理》,《统计学习基础》,《机器学习》TomMitchel
xizero00
·
2012-03-05 14:00
算法
image
测试
db2
图像处理
当网络安全遇上大数据分析(7)
我已经给大家列举了SIEM、
Forensics
、网络异常流量监测、用户行为分析的DBA应用实例,这回,给大家再介绍一个BDA在安全情报分析的应用吧。
叶蓬
·
2012-02-21 23:28
网络安全
大数据分析
休闲
BDA
情报分析
图像取证:源识别和伪造检测(Image
Forensics
: source identification and tampering detection)
图像取证:源识别和伪造检测ImageForensics:sourceidentificationandtamperingdetection作者:IreneAmerini佛罗伦萨大学MICC中文翻译:xizero00常熟理工学院(CSLG)下一代互联网实验室NGIL 这是一篇意大利佛罗伦萨大学的PHD论文,翻译仅供参考,欢迎提出您的宝贵意见。谢谢^_^,这里先给出翻译出来的第一章,以后会陆
xizero00
·
2012-02-16 19:00
数据库
image
validation
documentation
照片
Bookmarks 20110408
Virtualization Assessment Toolkit hackcommunity.com apenwarr/sshuttle - GitHub Linux
Forensics
ilovecto
·
2011-04-08 14:53
职场
休闲
bookmarks
Links between
forensics
and pen tests
http://pauldotcom.com/2010/02/last-year-on-the-show.htmlLastyearontheshow,MarcusJ.Careypresentedatechsegmentaboutusingmemoryanalysisinpenetrationtests.Memoryacquisitioncameintoitsownforincidentrespond
cnbird2008
·
2010-02-24 09:00
windows
Microsoft
File
Office
System
passwords
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他