近日,WordPress插件PlainviewActivityMonitor被曝出存在一个远程命令执行漏洞。Plainv
CMS通用某公司安全工程师抓取到一段wireshark数据包,其中有多个IP对目标服务器做访问,其中一个IP下载走一个DB.ZIP
取证分析近日工程师捕获到一段流量,发现有人从内网发布一篇文章到www.xwast.org上,请找出发布文章的IP。
取证分析黑客利用漏洞攻击了单位的业务系统,上传和篡改了文件,找到黑客的踪迹。
WebShell黑客利用漏洞攻击了单位的业务系统,上传和篡改了文件,找到黑客的踪迹。
WebShell某公司安全工程师抓取到一段Wireshark数据包,发现有人成功上传了WebShell,请找到上传者的IP地址。
取证分析一个简单的文件存储系统,分析一下可能存在的漏洞吧。
本地文件包含安全工程师“墨者”在维护日常网络时,抓取了一段Wireshark数据流量包,发现有违规QQ登录数据,你也来试试找到这个I
取证分析