ICode9

精准搜索请尝试: 精确搜索
  • 【内网安全攻防】信息收集2021-03-10 19:34:09

    文章目录 0x01 判断是否存在域0x02 探测域内存活主机利用NetBIOS快速探测内网 0x01 判断是否存在域 ipconfig /all systeminfo net config workstation net time /domain   1,存在域,当前用户不是域用户   2,存在域,当前用户是域用户   3,不存在域 0x02 探测域

  • 网络攻防基础-Day012021-03-09 20:29:06

    简单定义 计算机网络 一些相互连接的、以共享资源为目的的、自治的计算机的集和。 计算机网络系统:服务端、用户端(存在于网络通信的双方,包含了硬件、软件、操作系统等元素)、线缆、交换机、路由器、网络协议等。 可以概括为计算机硬件、计算机软件、计算机操作系统、交换机、路

  • 攻防世界-misc-ext32021-03-07 11:35:26

    题目说到这是一个linux系统光盘 解题: 思路一 先拖入Linux服务器里面file命令查看一下该文件: file f1fc23f5c743425d9e0073887c846d23 得到以下信息: 搜寻一下与flag相关的字符: strings f1fc23f5c743425d9e0073887c846d23 | grep -i flag //-i是查找字符串时忽略大小写,关于grep

  • 攻防世界Web刷题记录2021-03-03 17:02:04

    攻防世界Web刷题记录 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;

  • 攻防世界2021-02-28 11:57:05

    攻防世界 文章目录 攻防世界前言一、reverseMe二、base64÷4三、something_in_image四、快乐游戏题五、open-source 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学

  • 攻防世界(12):实时数据检测2021-02-27 11:33:38

    查壳。。。什么都没开 看ida s开的208,fgets却是512,明显用%p泄露格式化字符串地址的偏移,然后覆盖key就行 偏移为12 但是覆盖key的时候容易发现,key要求的的数为35795746,转换为十六进制是0x2223322,单纯用%index$n是不行的,要将key要求的数转换成十六进制,然后用$hhn写入单字节或者

  • 攻防世界(11):string2021-02-26 23:05:24

    查壳:开了Canary和NX,没开Pie ida查看每个函数的有用的意义(a1==v4) 函数 意义 main 引导进入sub_400D72 sub_400D72 获取输入,长度<12继续 sub_400A7D 获取输入,直到输入为 east 为止才能进行下一个流程 sub_400BB9 获取输入,如果输入的值不是 1 ,那么直接进行下一个流程

  • 攻防世界(8):level02021-02-26 16:01:43

    查壳,只开了NX ida中的callsystem函数调用了/bin/sh 这题练习一下elf调用函数地址写exp #!/usr/bin/env python from pwn import * p = remote('111.200.241.244',35917) elf = ELF('./level0') sysaddr = elf.symbols['callsystem'] payload = 'a'* 136 + p64

  • 攻防世界(6):CGfsb2021-02-26 15:03:15

    查壳,Pie没开,但开了canary和NX,无法直接覆盖返回地址或使用shellcode 逛该ida 发现pwnme是拿到flag的关键 利用printf(%s)的特性可以泄露偏移地址 可以看这个博客学习格式化字符漏洞 得到偏移量为10(数一数)41414141是第几个出现的 编写exp,利用%n修改pwnme的值,由于p32(addr_pwnme)占4

  • 攻防世界(3):guessnum2021-02-26 09:35:01

    第一步 checksec查壳 ida分析,可发现执行sub_C3E()时可以得到flag 于是我们想办法让程序执行到sub_C3E,需要连续猜对10次数字,我们发现程序通过seed生成随机数,如果能把seed覆盖为已知数,就很容易完成了,前面的gets刚好给我们覆盖的机会 gets的地址是var_30 查看栈,var_30存在栈帧中

  • 攻防世界之misc新手区2021-02-23 11:29:05

    this_is_flag 这道题直接将flag给出了。 毕竟是新手,刚开始难度是不大的。 pdf 这个是个pdf格式的 flag隐藏在了图片上。 如来十三掌 打开是个word文档: 然后在线解密: 题目是十三掌,此时我们就要想到是rot13加密了, 此时还不是我们要的flag{}形式,并且与base64加密后极为相似,

  • 南京安全测试方向的岗位2021-02-21 12:59:19

    文章目录 1.奇虎3602.深信服3.趋势4.亚信安全 1.奇虎360 招聘网站:http://hr.360.cn/hr/list (1)安全攻防研究员 要求: 1. 有红蓝对抗,渗透测试经验者优先,熟练使用常用红队工具:Kali Linux,Burp Suite,Colbat Strike,Metasploit,Nmap等。 2. 熟悉防火墙、IDS/IPS、WAF、NTA、防病

  • 攻防世界-RE-crazy2021-02-19 19:05:30

    一、 判断是否文件类型、是否加壳等 扔进exeinfope里面查看一下即可,此处无壳 二、 静态分析 扔进IDA64中,分析代码 1. 查看所有字符串,寻找突破点 从上图中可以看到一些特殊字符串例如"flag{", "pass"等 2. 去看看引用了这个字符串的函数 在上图中,我们看到了main函数的处理流程,

  • 攻防世界Web新手区题解2021-02-18 10:58:35

    攻防世界Web新手区题解 本周开始做攻防世界web新手区的内容。 一、View_source 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 F12: 即可获得flag。当然也可以在地址栏前面加上view-source 二、Robots 题目描述:X老师上课讲了Robots协

  • 攻防世界(1):hello_pwn2021-02-16 12:05:57

    最简单的栈溢出 ida查看main函数的C代码,发现如果if为真我们就能得到flag: 我们可利用的&unk_601068离dword_60106C四个字节的距离编写exp 最后得到flag

  • 攻防世界web新手区 wp2021-02-10 21:02:01

    目录 前言第二题:robots.txt协议第三题:backup备份文件第四题:cookie第五题:一个不能按的按钮第六题:weak_auth第七题:simple_php第八题:get_post第九题:xff_referer第十题:webshell第十一题:command_execution第十二题:simple_js 前言 刷了很久的网络和web的视频了,终究还是要用在

  • 攻防世界--MISC题之如来十三掌2021-02-10 10:30:29

    问题描述: 难度系数:三颗星 题目来源: 暂无 题目描述:菜狗为了打败菜猫,学了一套如来十三掌。 题目场景: 暂无 题目附件: 附件1 题目分析: 打开附件如下: 夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧

  • 安全攻防技能30讲 何为舟 - 笔记(2)2021-02-02 10:04:15

    原文: 05 访问控制 如何选取一个合适的数据保护方案 访问控制 DAC 自主访问控制 由客体的所有者定义访问控制规则。 灵活 成本低 安全性取决于用户意识 role-BAC 基于角色的访问控制 将主体分为不同角色,对每个角色的权限进行定义。 rule-BAC 基于规则的访问控制 制定某种规则,针

  • 攻防世界解题报告——Web新手区 一(前六题)2021-01-28 23:01:15

    一到六题 一 :X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。二:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧三:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧四:X老师告诉小宁他

  • 2021最新网络安全攻防整套2021-01-28 20:58:19

    99课-内网渗透-信息搜集 98课-后渗透篇-实战源码打包脱裤 97课-后渗透篇-不允许外连的脱裤 96课-后渗透篇-允许外连的脱裤 95课-后渗透篇PHP程序源码打包 94课-后渗透篇-ASP程序源码打包 93课-后渗透篇-Linux痕迹清除 92课-后渗透篇-windows清理痕迹 91课-后渗透篇-安装Linux通

  • Web安全攻防之常见漏洞及防御方式2021-01-27 15:58:26

    1 SSRF SSRF漏洞的产生原因:服务器提供了从其他服务器获取数据的功能,并且没有对地址和协议进行过滤和限制。比如:2020年10月ByteCTF的easy_scrapy。 这种漏洞在CTF中也很常见,可以用来攻击内网中的应用,如:Redis、discuz7、fastcgi、memcache、webdav、struts、jboss、axis2等应用

  • 攻防世界-新手练习-Base642021-01-20 10:33:16

    新手练习-Base64 2021年1月18日 13:13 在线解码器   https://tool.oschina.net/encrypt?type=3

  • 攻防世界 easytornado wp2021-01-19 11:29:58

    2021.1.19 不知不觉,1月份都到了19号,感觉一天一道题不太行呀。【狗头】 废话不多说,先写题解,再总结知识点。 题目名叫easytornado,应该是tornado框架的漏洞。 挨个点开看看 看到了/flllllllllag这个文件,估计是flag,但是看到了上面的验证逻辑,有个filehash值,按照格式把文件名的ha

  • 攻防世界——你猜猜2021-01-18 14:01:04

    攻防世界——你猜猜 原理:zip文件头,zip密码暴力破解 工具:winhex,Ziperello 拿到文件后,发现是504B0304开头的。这是zip文件头,打开winhex,将那段16进制复制进去,选择ASCⅠⅠ HEX 保存该文件得到一个压缩包flag.zip。打开后发现有密码。用Ziperello破解,得到密码为123456,输入,得到fla

  • 网络攻防实训 第五天2021-01-17 17:01:04

    实验五:服务器攻防演练:漏洞扫描+kali主动攻击 一、技术应用场景 安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有