首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • BUUCTF basic-forensics 1

    24210编辑于 2025-08-18
  • 来自专栏FreeBuf

    wireshark-forensics-plugin:一款功能强大的Wireshark网络取证分析插件

    wireshark-forensics-plugin介绍 毫无疑问,Wireshark是目前应用最为广泛的网络流量分析工具,无论是实时网络流量分析,还是信息安全取证分析,或是恶意软件分析,Wireshark wireshark-forensics-plugin是一个跨平台Wireshark插件,它能够将网络流量数据与威胁情报、资产分类和漏洞数据关联起来,以加速网络取证分析活动。 工具使用 首先,我们需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/rjbhide/wireshark-forensics-plugin.git 项目中的 安装完成之后,打开Wireshark,点击“Edit->Configuration Profiles”,选择“wireshark_forensics_toolkit”: 现在,启动Wireshark, ID列表,以逗号分隔) wft.src.top_cvss_score (给定主机的所有CVE ID中的CVSS评分) 项目地址 https://github.com/rjbhide/wireshark-forensics-plugin

    2K10编辑于 2022-04-11
  • 基于检测分割的篡改检测技术——DTD(Document Tampering Detector)和DAF(Difference-Aware Forensics

    2、DAF(Difference-Aware Forensics)篡改检测框架为了进一步提高模型对未见篡改的开放集泛化能力,华南理工大学、威斯康星大学和合合信息团队发表论文《Generalized Tampered Scene Text Detection in the era of Generative AI》,提出了差异感知取证 DAF框架(Difference-Aware Forensics)篡改检测框架。

    1.1K00编辑于 2024-12-26
  • 来自专栏AI科技评论

    与假视频死磕到底!谷歌 AI 开源 Deepfake 检测数据集,3000+ 真人亲身上阵

    Deepfake 视频检测数据集介绍 ---- 谷歌现在开始与 Jigsaw 合作,并发布了一个自制的大型可视化数据集,该数据集已被纳入 Face Forensics 视频基准测试。 将这些数据纳入 Face Forensics 视频基准的是由包括 Matthias Niessner 教授、Luisa Verdriva 教授和 Face Forensics 团队在内的主要研究人员合作进行开发 谷歌对 Face Forensics 基准测试贡献的视频样本。 作为 Face Forensics 基准测试的一部分,该数据集现在已经免费提供给研究社区,研究者可以用来开发合成视频检测的方法。 ? 演员在各种场景下拍摄的视频。 此外,Face Forensics++还提供 1000 个 deepfakes 模型来生成和扩充新数据。有关更多信息,请参阅我们最新的文件。

    1.6K20发布于 2019-10-01
  • 来自专栏kali blog

    利用Kali Linux恢复误删的学习资料

    background ⚽查找设备盘符 现在给大家来说说如何利用msf的post/windows/gather/forensics/enum_drives模块来讲解恢复数据。 选择模块 use post/windows/gather/forensics/enum_drives 查看当前模块的配置信息show options 这里可以看到只需配置session会话号即可,这里根据你的实际配置 恢复数据 这里我以F盘为例 use post/windows/gather/forensics/recovery_files set DRIVE F: set SESSION 3 run 这时候,根据删除文件的大小扫描时间可能较长

    17310编辑于 2025-09-03
  • 来自专栏网络安全技术点滴分享

    2025年第50周数字取证与事件响应周报

    Information SecuritySOC内部:更智能地进行分类信息安全工作新闻讨论 2025-12-15Huntress:社区炉边谈话 | 网络保险的演变:重新思考运营商供应商小组Magnet Forensics 从端点攻击到身份入侵:ConsentFix攻击Magnet Forensics:AI深度解析 #7:Magnet Forensics AI方法的人文层面Monolith Forensics:在Monolith LockBoxx:课程评测:认证网络防御者 – 事件响应选修模块Magnet Forensics在非活动计时器时代保护证据:当时间成为威胁工作留下的痕迹——以及我为何仍为之奋斗Tryfon Skandamis 21.3 SR-13X-Ways Forensics 21.4 SR-9X-Ways Forensics 21.5 SR-11X-Ways Forensics 21.6 SR-3MiscellaneousX-Ways Forensics 21.7 Preview 5Yogesh Khatrimac_apt 20251206spotlight_parser v1.0.4以上就是本周的全部内容!

    13410编辑于 2026-02-23
  • 来自专栏AI SPPECH

    153_Forensics与隐写术混合挑战:从内存取证到图像隐写的实战指南

    挑战特点 Forensics与隐写术混合挑战通常具有以下特点: 多数据源分析:需要分析内存转储、磁盘镜像、网络流量等多种数据 隐藏信息提取:信息被巧妙隐藏在各种文件格式中 多步骤解密:通常需要经过多个阶段的分析和解码 **系统信息收集**: ```bash # 收集系统信息 uname -a ps aux netstat -tuln # 创建内存转储 sudo apt install lime-forensics-dkms 附录:资源与工具推荐 8.1 推荐学习资源 书籍: 《Practical Malware Analysis》 《Digital Forensics and Incident Response》 《 Steganography in Digital Media》 在线课程: Digital Forensics Fundamentals (Coursera) Practical Forensics Steganography challenges on TryHackMe CTFtime.org上的Forensics类别比赛 8.2 高级工具 Memoryze:微软的内存取证工具 Redline

    33010编辑于 2025-11-16
  • 来自专栏AI SPPECH

    AI助力CTF取证:数字痕迹的智能追踪与分析

    引言 在CTF(Capture The Flag)竞赛中,取证分析(Forensics)是一个充满挑战且至关重要的领域。 4.2 挑战分析:"Forensics-Master"多源取证挑战 本次比赛中的"Forensics-Master"挑战是一个复杂的多源取证任务,参赛队伍需要分析磁盘映像、内存转储、网络流量等多种数据源 4.4 经验启示 "Forensics-Master"挑战的成功解决,为我们提供了宝贵的经验: 工具链自动化:将多种AI辅助工具整合到统一的自动化工作流中,形成协同效应。 “Forensics Analysis Tools Showcase.” Competition Materials. IBM X-Force. (2024). “Security AI: Advanced Forensics with Machine Learning.” Blog Post. OpenAI. (2024).

    38910编辑于 2025-11-12
  • 来自专栏CDA数据分析师

    谷歌AI发布Deepfake检测数据集,真人多场景拍摄,生成3000段假视频

    现在,谷歌与Jigsaw合作,发布大型可视化Deepfake数据集,现已纳入Face Forensics视频基准测试。 Face Forensics基准测试是德国慕尼黑工业大学和意大利那不勒斯腓特烈二世大学开发的图像测试。 我们坚信,要为蓬勃发展的AI研究社区提供支持,以减轻因滥用合成媒体而造成的潜在危害,本次发布的Face Forensics基准测试中的Deepfake数据集就是向着这个目标迈出的重要一步。

    1.3K30发布于 2019-10-10
  • 来自专栏debugeeker的专栏

    CISSP考试指南笔记:7.8 调查

    Computer Forensics and Proper Collection of Evidence ---- Forensics is a science and an art that requires

    38920发布于 2021-03-23
  • 来自专栏FreeBuf

    关于Metasploit5中的后渗透模块的编写与测试

    6.对于情况未知的目标主机,可以使用post/windows/gather/forensics/enumdrives模块来枚举分区信息,为后续执行disabledriveNeroqi.rb模块提供依据, /enum_drives msf5 post(windows/gather/forensics/enum_drives) > show options Module options (post/windows /gather/forensics/enum_drives): Name Current Setting Required Description ---- --- SESSION yes The session to run this module on. msf5 post(windows/gather/forensics /enum_drives) > set SESSION 1SESSION => 1msf5 post(windows/gather/forensics/enum_drives) > run Device

    1.3K20发布于 2019-05-15
  • 来自专栏时悦的学习笔记

    [Oracle 日常管理]使用bbed读取数据文件

    www.dba-oracle.com/t_bbed.htm https://blog.csdn.net/tianlesoftware/article/details/5006580 http://www.dba-oracle.com/forensics /t_forensics_bbed.htm

    95430发布于 2020-08-19
  • 来自专栏FreeBuf

    ICSpector:一款功能强大的微软开源工业PLC安全取证框架

    接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地: git clone https://github.com/microsoft/ics-forensics-tools.git 然后切换到项目目录中 ,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件: cd ics-forensics-tools pip install -r requirements.txt 项目地址 ICSpector: https://github.com/microsoft/ics-forensics-tools 【FreeBuf粉丝交流群招新啦!

    43310编辑于 2024-01-26
  • 来自专栏马洪彪

    LIMS产品 - Starlims解决方案

    商业环境测试实验室,例如第三方环境检测和制造工厂环境监测) food-beverage 食品、饮料 petrochemical-refining 石油和石化 public-health 公共卫生(CDC等) forensics forensics 司法鉴定 从犯罪现场到法庭鉴证 STARLIMS 司法鉴定实验室信息管理系统 (LIMS) 解决方案专为司法鉴定行业设计,涉及该行业的各方面。

    1.1K10发布于 2020-05-12
  • 来自专栏时悦的学习笔记

    [Oracle 日常管理]使用BBED定位数据位置

    www.dba-oracle.com/t_bbed.htm https://blog.csdn.net/tianlesoftware/article/details/5006580 http://www.dba-oracle.com/forensics /t_forensics_bbed.htm

    84410发布于 2020-08-19
  • 来自专栏FreeBuf

    安全应急响应工具年末大放送

    工具包 X-Ways Forensics:X-Ways是一款针对Disk克隆和镜像的取证工具,也可用来查找被删除的文件及磁盘分析。 Open Computer Forensics Architecture:Open Computer Forensics Architecture (OCFA)是另一个比较受关注的分布式开源计算机取证框架 Digital Forensics Framework:DFF是以专用API为基础的一个开源计算机取证平台。DFF提出了一个替代传统数字取证的解决方案,设计得更简洁,自动化。

    5.7K60发布于 2018-02-07
  • 来自专栏时悦的学习笔记

    [周末往期回顾]使用BBED定位数据位置

    www.dba-oracle.com/t_bbed.htm https://blog.csdn.net/tianlesoftware/article/details/5006580 http://www.dba-oracle.com/forensics /t_forensics_bbed.htm

    81530发布于 2020-08-19
  • 来自专栏子云笔记

    Empire-WMI型后门

    Get-WmiObject -Namespace root\subscription -class commandlineeventconsumerhttps://github.com/davidpany/WMI_Forensics.gitWMI

    73720编辑于 2022-09-13
  • 来自专栏用户10781703的专栏

    BugKu-Misc-简单取证1

    administrator的,  得到的密码是需要进行解密的,使用彩虹表,可以使用kali的也可以使用在线的网页版本,最后解的  最后得到flag flag{administrator-QQAAzz_forensics

    48220编辑于 2023-10-10
  • U 盘数据恢复全攻略

    下载与启动 点击X-Ways Forensics文件夹下的Setup.exe,选择好安装路径即可,语言默认英文,后续可以更改。 从“选项”—→“常规设置”设置好X-Ways Forensics输入输出文件夹和取证喜好的配置。 在案件数据,点击“文件”—→“添加存储设备” X-Ways Forensics自动搜索活动磁盘,用户可以直接点击。这里我选择E盘 3.

    27520编辑于 2026-01-13
领券