全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    二进制文件工具angr理论

    作者:网络安全与取证研究发布日期:2025-09-10 09:00:00

    阅读全文
  • 文章封面

    安卓脱壳神奇blackdex

    作者:网络安全与取证研究发布日期:2025-09-09 09:00:00

    阅读全文
  • 文章封面

    解密磁盘的利器EFDD

    作者:网络安全与取证研究发布日期:2025-09-08 09:00:00

    阅读全文
  • 文章封面

    cobalt strike流量分析进阶

    作者:网络安全与取证研究发布日期:2025-09-07 09:00:00

    阅读全文
  • 文章封面

    cobalt strike流量分析基础

    作者:网络安全与取证研究发布日期:2025-09-06 12:00:00

    阅读全文
  • 文章封面

    制作国产操作系统内存镜像(以银河麒麟为例)

    作者:网络安全与取证研究发布日期:2025-09-05 09:00:00

    点击上方蓝字“小谢取证”一起玩耍 近期编写教材碰到需要对国产操作系统进行内存提取,常见的国产操作系统有麒麟、鸿蒙、浪潮等。在网上搜了一圈,没有发现对国产操作系统提取的相关资料。但实际分析国产操作系

    阅读全文
  • 文章封面

    工具|绕过验证码爆破账号密码

    作者:网络安全与取证研究发布日期:2025-09-04 09:00:00

    最近想测测 pbootcms 后台弱口令的问题,发现需要绕过验证码,默认后台路径为 /admin.php,如图:如果是自己写脚本实现,也并不难,验证码识别可以使用 python 的知名库 ddddoc

    阅读全文
  • 文章封面

    手机坏屏情况下的手机数据备份方法

    作者:网络安全与取证研究发布日期:2025-09-03 09:00:00

    阅读全文
  • 文章封面

    wireshark抓包新手教程

    作者:网络安全与取证研究发布日期:2025-09-02 09:00:00

    阅读全文
  • 文章封面

    常见MD5解密网站:工具与使用指南

    作者:网络安全与取证研究发布日期:2025-08-29 08:59:22

    阅读全文
  • 文章封面

    C#Puppeteer实现动态网页数据爬取

    作者:网络安全与取证研究发布日期:2025-08-28 09:00:09

    阅读全文
  • 文章封面

    花指令逆向分析与IDA逆向去花实践

    作者:网络安全与取证研究发布日期:2025-08-26 08:00:00

    阅读全文
  • 文章封面

    利用Telegram作为通信渠道窃取数据

    作者:网络安全与取证研究发布日期:2025-08-25 09:00:00

    威胁分子日益利用Telegram的Bot API基础设施作为隐秘通信渠道进行数据窃取。这种复杂的攻击手法结合了传统网络钓鱼技术与合法消息服务,绕过常规安全控制,建立持久的命令与控制操作。攻击概述这些恶

    阅读全文
  • 文章封面

    AI取证科技丨用LangExtract从非结构化电子证据中,获取结构化案件线索!

    作者:网络安全与取证研究发布日期:2025-08-24 18:00:00

    电子取证分析开示往往要从海量非结构化的电子证据(如电子邮件、聊天记录、文档、报告)中,筛选提取出与案件相关的信息,真个过程要耗费大量时间和人力。近期由谷歌开源的 LangExtract 就可以很好

    阅读全文
  • 文章封面

    干货分享:常见远程连接工具取证分析

    作者:网络安全与取证研究发布日期:2025-08-20 08:00:00

    点击蓝字关注我们写在前面Preface在数字化时代,远程连接工具既是企业运维、技术支持与个人办公的重要助力,也可能被滥用为网络入侵、数据窃取或内部违规操作的媒介,对其进行取证分析是调查数据泄露、追踪攻

    阅读全文
  • 文章封面

    电子数据取证学习通用方法论

    作者:网络安全与取证研究发布日期:2025-08-19 09:00:00

    点击上方蓝字“小谢取证”一起玩耍 前几日公众号后台收到一位师弟的留言,询问在0基础的情况该怎么开始电子数据取证的学习。刚好最近上课也碰到了一些对于刚接触电子数据取证的新手来说,课程内容有些专业的

    阅读全文
  • 文章封面

    MineCraftCTF、Solar应急响应月赛 内存取证题目

    作者:网络安全与取证研究发布日期:2025-08-18 08:00:00

    MineCraftCTF 内存取证Geek团队运营着一个大型的Minecraft多人服务器,拥有超过5000名注册玩家。2025年8月11日下午,服务器管理员收到多名玩家举报,称服务器出现异常行为,

    阅读全文
  • 文章封面

    人人都是“逆向分析专家”

    作者:网络安全与取证研究发布日期:2025-08-14 08:00:00

    分析涉案APP,厘清APP运行时的通信与业务逻辑,挖掘案件隐藏线索,成为了越来越多执法部门案/事件侦查时的必要环节。但APP分析相对较高的技术要求,复杂的技术思路,却成为用户实战的一道门槛。为此,平航

    阅读全文
  • 文章封面

    无需重置路由器 如何找回密码?

    作者:网络安全与取证研究发布日期:2025-08-13 10:00:00

    家中路由器后台管理密码忘记了怎么办?通常我们都是通过后面的重置按钮进行重置。除此之外还有其他方法吗?我们不妨拿出神器Burp来“找回密码”!实验环境Burp Suite 2025.7专业版家中普通路由

    阅读全文
  • 文章封面

    深入探究PDF篡改

    作者:网络安全与取证研究发布日期:2025-08-12 08:00:00

    引言在当今的数字世界中,PDF无处不在。我们信赖它来处理重要文档、合同和记录。但如果那份看似官方的PDF并非表面那般真实呢?实际情况是,PDF文件是可以被篡改的,而且伪造的PDF文件比你想象的更为常见

    阅读全文
  • 文章封面

    手机加密容器应用分析(第二届龙信杯取证大赛相关题目)

    作者:网络安全与取证研究发布日期:2025-08-11 08:00:00

    阅读全文
  • 文章封面

    移动光猫路由器取证

    作者:网络安全与取证研究发布日期:2025-08-10 09:00:00

    阅读全文
  • 文章封面

    Python识别图片验证码

    作者:网络安全与取证研究发布日期:2025-08-09 09:00:00

    阅读全文
  • 文章封面

    Linux服务器samba服务构建指南与实战

    作者:网络安全与取证研究发布日期:2025-08-08 08:00:00

    阅读全文
  • 文章封面

    密码破解工具John the ripper

    作者:网络安全与取证研究发布日期:2025-08-07 08:00:00

    阅读全文
  • 文章封面

    手机轨迹信息如何助力“零口供”案件侦破?

    作者:网络安全与取证研究发布日期:2025-08-06 09:29:00

    在没有直接口供的情况下,警方如何锁定犯罪嫌疑人?“零口供”下是怎么定罪的?裁判要旨1. 手机信号移动轨迹是通讯基站记录的一种信息,是在刑事案件发生过程中客观形成的、以数字化形式传输、留存的电子数据,其

    阅读全文
  • 文章封面

    Linux内核页表利用技术深度剖析

    作者:网络安全与取证研究发布日期:2025-08-05 08:00:00

    掌握内核页表的利用技术,解锁Linux内核安全防护的终极挑战!自2022年起,页表利用方式不断涌现,其根源在于页表强大的读写原语。本文[1]聚焦Linux内核中页表的利用,将深入剖析页与页表利用的关键

    阅读全文
  • 文章封面

    技术分享 | 软件相似性鉴定新规范解读

    作者:网络安全与取证研究发布日期:2025-08-01 08:00:00

    引言 在电子数据鉴定领域中,软件相似性鉴定的应用场景十分广泛,不仅是软件知识产权保护、商业竞争纠纷裁决及技术评估的核心手段,更在司法调查与取证场景中发挥着不可替代的作用,比如可通过相似性鉴定分析不同

    阅读全文
  • 文章封面

    hashcat技术详解:从原理到攻防实践

    作者:网络安全与取证研究发布日期:2025-07-31 08:00:00

    阅读全文
  • 文章封面

    Linux搭建FTP服务器完整指南

    作者:网络安全与取证研究发布日期:2025-07-30 08:04:00

    阅读全文
上一页下一页