前言:   被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Forensic 与Anti-Forensic,说到底只是你和管理员之间的技术间较量而已。貌似很少有专
转载 精选 2013-01-05 16:33:58
560阅读
目录​​一、认知(思想)?​​​​二、方法?​​​​三、管理?​​​​四、交流?​​​​五、自我认知?​​​​六、技术上的成长?​​​​七、生活?​​一、认知(思想)?1.1.自我成长(对于加速度的提升=>也就是我能做成这件事对应的方法更加明确了(例如:如何提问题?如何做结构化?)) 1.2.应该做什么,不应该做什么?(2精英、3小农、5特征、7习惯) 1.2.互联网的作用(思维空间的思考维
原创 2022-12-05 16:55:41
52阅读
这是学习笔记的第 2094 篇文章
原创 2021-07-23 22:23:59
227阅读
一、清除history历史命令记录 1、清除当前用户的history命令记录 history -c 2、登录后执行下面命令,不记录历史命令(.bash_history) unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export ...
转载 2021-08-26 21:44:00
1204阅读
2评论
1、分词 精确模式: import jieba s="fdsfdsfsdfds" s_cut_jq=jieba.cut(s) #可见分词结果返回的是一个生成器,可实现拼接 cut_jq=','.join(s_cut_jq) 全模式: s_cut_qms=jieba.cut(s,cut_all=True) cut_qms=','.join(s_cut_qms) 搜索引擎模式: s_c
总认为你我之间的一切都已经过去,就如夏天枝头的柳絮,在无声无息的繁华中不知飘落到谁的脚下;又或如城市上空的鸟鸣,在熙熙攘攘的嘈杂中不知婉转到谁的窗前。然而当我细数这一年逝去的时光,却发现你无时不存在我的生命之中。我拿起的那本书,有你的指纹;我戴上的那副手套,有你的体温;我撑起的那把伞,有你的浪漫;我看到的那场烟火,似你的笑脸。和朋友****,总要你爱喝的绿茶;和家人吃饭,总要做你爱吃的酸菜鱼;和同
转载 2007-11-15 11:16:07
320阅读
 freebuf01 FreeBuf 网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都
原创 2021-05-05 14:10:56
725阅读
1.清除最近使用过的文档记录 以Windows XP为例,右键点击“开始”按钮,选择“属性”,在弹出的设置任务栏和开始菜单属性对话窗中点“自定义”按钮,在“自定义开始菜单”对话框中的“高级”标签下点“清除列表”。若要让系统永不自作多情记住使用文档的记录,请去掉“列出我最近打开的文档”前的钩。 小提示:XP会把最近访问文档的快捷方式放在C:\Documents and Settings\用户名\Re
转载 精选 2010-06-28 10:31:13
593阅读
日志 • 查看日志 eventvwr • 伪造日志 eventcreate • 操作日志 – 3389 登录列表 – 文件打开日志 – 文件修改日志 – 浏览器日志 – 系统事件 – 程序安装记录 – 程序删除记录 – 程序更新记录 • 登录日志 – 系统安全日志• 日志路径 – 系统日志 %SystemRoot%\System32\Winevt\Logs\System.evtx – 安全日志 %
原创 8月前
110阅读
系 统 中 有 一 些 重 要 的 痕 迹 日 志 文 件 , 如 /var/log/wtmp 、 /var/run/utmp 、 /var/log/btmp 、/var/log/lastlog 等日志文件,如果你用 vim 打开这些文件,你会发现这些文件是二进制乱码。这是由于这些日志中保存的是系统
转载 2020-02-19 16:20:00
223阅读
2评论
木马病毒资料如下: 范“冰之心”变种aa和“苍蝇贼”变种nn。 英文名称:TrojanDownloader.Icehart.aa 中文名称:“冰之心”变种aa 病毒长度:133632字节 病毒类型:木马下载器 危险级别:一星 影响平台:Win 9X/ME/NT/2000/XP/2003 MD5 校验:062cfd75b3f18245bc604b14deb0273
转载 2011-03-22 10:58:09
486阅读
有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场 ...
0x01.基本思路和思考逻辑 1 linux操作系统的日志记录特点 基本元素: 1.时间 2.地点
原创 2021-12-23 17:16:35
1462阅读
为避免入侵行为被发现,攻击者总是会通过各种方式来隐藏自己,比如:隐藏自己的真实IP、清除系统日志、删除上传的工具、隐藏后门文件、擦除入侵过程中所产生的痕迹等。 01、Windows日志清除 ...
转载 2020-09-09 08:00:00
135阅读
2评论
老照片是我们珍贵的记忆,但随着时间的推移,它们可能会因为老化、损坏或褪色而变得模糊、颜色失真或者出现裂痕等问题。为了保护这些回忆,越来越多的人开始使用老照片修复翻新软件,这些软件可以帮助我们恢复老照片的原貌,让它们看起来像新的一样。然而,随着市场上老照片修复翻新软件的不断增多,许多人可能会感到困惑,不知道该选择哪一个。在本文中,我将要告诉你老照片修复翻新软件哪个好,帮助你选择最适合自己需求的软件。
清除电脑痕迹的方法   1、自定义删除(即想删除哪条历史记录就删除哪条)     在百度搜索网页里的搜索栏中,点击鼠标左键两次,会出现以前搜索过的历史记录。然后用鼠标指向你想要删除的历史记录(注意:是指向,不要点击),这时这条历史记录会深色显示,再点击DEL键,就可以删除这一条历史记录了。这种方法你可以随心所欲,想删哪条都可以。 2 、完全删除
转载 精选 2008-10-17 21:50:09
1409阅读
模板 1.初始化 2.找根节点 3.合并 int per[1100]; void init(){ for(int i =1; i <= N; ++i) per[i] = i;//初始化 起初每一个节点都是独立的 父节点是本身 } int find(int x) { if(x == per[x])//
转载 2017-06-10 10:34:00
78阅读
2评论
清除痕迹下一个阶段是借助日志删除清除痕迹,以及禁用防火墙和防护系统以保持隐蔽状态。打开meterpreter连接会话查看防火墙状态run getcountermeasure或者打开shellnetsh firewall show opmode改用netsh advfirewall firewall关闭防火墙netsh firewall set opmode mode=disable上传脚本文件,关
原创 2022-10-02 07:06:49
294阅读
工具:Metasploit为了实现这个目的,我们需要通过事件管理器模块清除事件日志。这里,假设经过一系列的渗透测试已经获取了system权限的meterpreter,以下命令在meterpreter命令行下执行:1.查看事件日志run event...
原创 2022-04-22 16:47:26
322阅读
掩盖Linux上的操作痕迹
原创 精选 2023-05-08 10:49:20
235阅读
  • 1
  • 2
  • 3
  • 4
  • 5