XCTF 攻防世界 Reverse新手题(no-strings-attached)-爱代码爱编程
XCTF 攻防世界 Reverse新手题(no-strings-attached) 和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件 接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码: int __cdecl main(int argc, const char **a
代码编织梦想
XCTF 攻防世界 Reverse新手题(no-strings-attached) 和之前的题目一样,先用exeinfoPE查看一下文件有没有被加壳,发现并没有加壳,并且是一个32位的elf文件 接下来,直接用IDA32打开即可,先找main函数,F5反编译查看源代码: int __cdecl main(int argc, const char **a
本文同步发表于我的微信公众号,扫一扫文章底部的二维码或在微信搜索 HelloWorld杰少 即可关注。 前言 随着互联网日新月异的发展,越来越多的网站开始使用 https 协议来取代 http 协议,国外一些知名的互联网企业包括 Apple,Google,Facebook 等都已全部使用了 https,随着网站对 http 协议使用逐步的减少
XCTF 攻防世界 Reverse新手题(logmein) 首先,先用exeinfoPE查看程序有无加壳,得知无壳,并且是一个elf文件,即linux下的文件 利用linux的file命令来查看文件,发现是一个64位的程序 接下来,直接用IDA64打开分析,找到main函数,进行反编译: void __fastcall __noreturn main(
信息收集 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小和攻击面的多少,换言之信息收集决定着你是否能完成目标的测试任务。也可以很直接的说:渗透测试的思路就是从信息收集这里开始,你与大牛的差距也是从这里开始的! 我把信息收集大致分为两种情况,有CDN和没有CDN,初学者大都还不明白CD
风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介
XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print
XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con
window下BurpSuite工具安装 首先下载安装包(链接:https://pan.baidu.com/s/1e1QjgPwsoPYEW7HSGVtQPg ,提取码:a8nl) 1.打开burp-loader-keygen-2_1_06.jar文件 2.在Burp Suite Pro窗口,点击Run,然后会打开Burp Suite Pr
XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E
XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的
概述 下一代防护墙(Next Generation Firewall, 简称 NGFW),在2007年Gartner提出了这一概念。两年后的2009年,Gartner正式发布了《Defining the Next-Generation Firewall》,对下一代防火墙的定义做了明确说明。相对于IPS、VPN等当时现有安全产品,NGFW给人的感觉就是:我
XCTF 攻防世界 Reverse新手题(insanity, python-trade) 1. insanity 这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag 2. python-trade 首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是p
环境 kali(攻击):192.168.110.128 breach(靶机):192.168.110.140 0x01 主机发现 netdiscover -i eth0 -r 192.168.110.0/24 Currently scanning: Finished! | Screen View: Unique Hosts
OpCode 一.php opcode二.常见小马的opcode1.直接型2.通过反射类调用3.通过排序函数调用4.通过类的混淆1.类的魔术方法2.类的自定义方法3.反序列化5.通过函数的混淆6.普通的混淆7.其他的隐藏方式1.ob_start2.register_shutdown_function3.回调函数4.数组5.反引号三.总结 一.p
安全巡检 目的 识别信息系统存在的安全脆弱性、分析信息系统存在的风险,并及时采取措施予以整改,保障信息系统安全稳定运行 巡检收益 1、通过专业、严谨的安全巡检服务,确保客户IT环境的安全性和稳定性 2、大大降低客户的运维风险和运维成本 3、专业的安全技术和专业的人员及时、全面的掌握客户IT环境的安全现状和面临的风险,并提出改进建议,降低风险
一、什么是CSRF CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。 一个典型的CSRF攻击有着如下的流程: 受害者登录a.com,并保留了
相信许多有游戏业务的公司都有一个共同的烦恼,那就是服务器的DDoS防护问题,因为服务器经常会受到一些DDOS攻击。许多游戏公司使用的服务器防不住攻击,十分影响玩家的体验,给公司也带来了巨大的损失。那么如何解决DDoS防护的问题就是迫在眉睫的事情了。 有人的地方就有江湖,互联网上也是如此。网络不断发达的今天,对于企业而言,网络服务器是否安全可能会牵涉到企业存
现在,在许多行业领域里DDoS防护的意义已经不言而喻。据悉,近日StormWall专家研究了针对欧洲在线零售业的DDoS攻击。其结果表明:在欧洲的疫情期间,针对电子商务的DDoS攻击数量比去年同期增长了4倍之多。这对该行业的破坏力可想而知。 在电子商务领域,如果网站被攻击变得不可用,将会导致重大的利润损失,服务器瘫痪,卖家可能会因此错过很多订单。而这就引发
WebShell 解释 在计算机科学中,Shell 俗称壳(用来区别“核”),是指“为使用者提供操作界面”的软件(命令解释器)。类似于windows 系统给的cmd.exe 或者Linux 下bash/sh 等,虽然这些系统的命令解释器不止一种。 WebShell 是一个网站的后门,也
信息收集,nmap扫描 Samba枚举 利用nmap的脚本 nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse target 发现三个分享 进行smb连接 smbclient //<ip>//sharename