ICode9

精准搜索请尝试: 精确搜索
  • 网络攻防实训 第三天2021-01-16 20:02:32

    实验三:vlan间业务互访组网 一、VLAN技术应用场景 VLAN:Virtual Local Area Network,虚拟局域网VLAN是在一个物理网络上划分出来的逻辑网络,这个网络对应于ISO 模型的第二层网络。VLAN的划分不受网络端口的实际物理位置的限制。第二层的单播、广播和多播帧在一个VLAN内转发、扩散,而不

  • 记一次攻防演练tips | 攻防tips2021-01-15 15:34:02

    更多黑客技能 公众号:暗网黑客 现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips 0x01 信息收集 关于信息收集,已经有方法论类的东西总结

  • 攻防世界EASYHOOK2021-01-11 19:01:02

    ida进入主要函数 int __cdecl sub_401000(int a1, int a2) { char i; // al char v3; // bl char v4; // cl int v5; // eax for ( i = 0; i < a2; ++i ) { if ( i == 18 ) { *(_BYTE *)(a1 + 18) ^= 0x13u; } else { if ( i %

  • 攻防世界PHP22021-01-07 10:32:13

    这是一道PHP代码审计的题 首先,打开网站,只有一些提示没用,接着打开源代码,发现也没有什么东西 题目提示显然是与 php 相关的,然后我们在 url中添加 /index.php , 然发现没什么用。接着在试/index.phps发现不一样。 什么是 .phps 呢? phps 文件就是 php 的源代码文件,通常用于提供给用户

  • gif——攻防世界2021-01-04 21:32:29

    分析 只有黑白两种颜色,大小均一样。考虑代表着二进制。 脚本 white = open(r"你的文件路径\gif\0.jpg", "rb").read() black = open(r"你的文件路径\gif\1.jpg", "rb").read() flag = '' result = '' for i in range(104): with open(r"

  • 5.服务器安全攻防之SSH账号扫描及攻击2021-01-02 14:58:18

    5.1服务器安全攻防之SSH账号扫描及攻击 对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服

  • 6.服务器安全攻防之MySQL账号扫描及攻击2021-01-02 14:57:05

    对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的

  • 第十五题讲解攻防世界之IgniteMe2021-01-02 13:00:08

    IgniteMe 发现是个exe文件(不错,好久没有遇到了) 点开程序和其它的一样,没什么不同之处: 这是一些基本信息,再来看看ida里面有些什么: 眼尖的我们就能一眼看到我们需要哪里,它说,开始是’EIS{‘末尾是’}‘,这个东西,还有关键函数sub_4011C0(v12): 然后根据这个就可以进行解密了(来个脚

  • 浅析大规模DDOS防御架构:应对T级攻防2021-01-02 09:04:27

    目录 DDOS分类 网络层攻击 应用层攻击 攻击方式 混合型 反射型 流量放大型 脉冲型 链路泛洪 多层防御结构 ISP/WAN层 CDN/Internet层 DC层 链路带宽 不同类型的企业 大型平台 中小企业 不同类型的业务 Web 游戏类 服务策略 分级策略 Failover机制 有损服务 补充手段 NIPS场景 破

  • 第十二题讲解攻防世界之Newbie_calculations2020-12-31 21:30:26

    Newbie_calculations 我们打开这个文件,会发现输入的东西什么也不会显示出来,这点需要我们留下心。 然后我们常规操作(ida打开)我们是可以先用PE看看信息的。看到main函数是有点长的,我们就看最后的判断: 此时我们就去看看sub_401C7F(其实它是可以猜出来的,就是一个输出,我们也就不去

  • 全网最全攻防环境搭建-DVWA2020-12-30 16:00:33

    使用虚拟机搭建dvwa测试环境手册 1 下载安装wmware-workstation 1.1 下载地址 https://my.vmware.com/cn/web/vmware/downloads/details?downloadGroup=WKST-1610-WIN&productId=1038&rPId=55785 1.2 安装部署VMware,参考一下网址和官方文档 https://docs.vmware.com/cn/V

  • 网络攻防第一步——搭建web攻防环境2020-12-29 23:02:05

    简介 网络攻防的练习,少不了一个充满漏洞的服务器以及相关的功能。还有就是一台安装好了各种攻击软件的机器。而这些,我们可以直接直接用虚拟机搭建出来对应的服务器。被攻击者成为靶机,攻击者称为攻击机。那么,简单介绍以下两台机子怎么安装吧。 靶机的安装 直接用虚拟机,安装vmx

  • 记录攻防世界web新手区2020-12-29 09:59:09

    文章目录 1.view_sourcerobotsbackupcookiedisabled_buttonweak_auth 1.view_source 获取在线场景 不能使用鼠标右键查看源码 使用快捷键 Ctrl+U来查看源码 即可得到flag 总结 查看源码的方法 1.访问地址后,鼠标右键查看源码 2.快捷键Ctrl+U 3.view-source指令 使用方

  • 攻防世界 BABYRE2020-12-26 21:01:57

    拖进IDA,发现jugde部分反编译不出来 然后看main函数 7-11行有奇怪的操作(好像是花指令?),所以写个IDApy s是judge的起始位置,运行脚本后,将有红色报错的代码按U(取消原来定义),再按 C(重新生成汇编代码),选中600B00-600BB5(judge 的起止位置)按P(重新生成 function)。 然后就可以按F5生成judge的

  • 攻防世界-进阶srm-502020-12-26 21:01:34

    攻防世界-进阶srm-50 题目:srm-50 题目来源:攻防世界 题目描述:暂无 一、查壳 拖进PEID中发现无壳,是一个Win32 GUI程序 二、运行程序 运行程序发现会弹出一个窗口要求输入E-Mail地址和Serial 三、拖进IDA中反汇编 将题目拖入IDA中找到MFC主函数WinMain发现对话框主程序就

  • 攻防世界answer_to_everything2020-12-24 19:04:17

    攻防世界answer_to_everything 打开ida 看到not_the_flag函数 根据题目提示,直接对kdudpeh进行sha解密 http://ontool.cn/sha/ 得到flag:

  • 攻防世界-php22020-12-24 10:29:55

    一开始拿到这个网页,用了各种信息收集都没有用 后来花了两大洋看wp,原来还有个phps文件 新知识,赶紧加到字典里去 phps是专门提供源码给用户看而设立的后缀 简单的代码审计 只要将‘admin’url编码两次就行了 ?id=%2561%2564%256d%2569%256e

  • Defense:综合攻防渗透实验2020-12-23 13:01:06

    实验环境 Windows XP SP3 IP:172.16.211.129 百度网盘:https://pan.baidu.com/s/1dbBGdkM6aDzXcKajV47zBw     靶机环境   Kali Linux 2.0 IP:172.16.211.128 实验原理 漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞

  • 攻防世界 EasyRE2020-12-22 13:33:23

    放进IDA,先看看字符串窗口 flag是假的,另一串字符串看着比较可以,然后看看right所在的函数 照着写一遍代码,输出: 不太对劲,倒着输出一下: #include<iostream> #include<cstdio> #include<cstring> using namespace std; int main() { char s[]="xIrCj~<r|2tWsv3PtI\x7Fzndka";

  • 攻防世界 Misc高手进阶区 5分题 侧信道初探2020-12-22 11:00:42

    前言 继续ctf的旅程 攻防世界Misc高手进阶区的5分题 本篇是侧信道初探的writeup 发现攻防世界的题目分数是动态的 就仅以做题时的分数为准了 解题过程 得到两张图片 确实不懂 查了查 可参考关于侧信道攻击 结语 学新知识

  • F5 Advanced WAF安全防护策略分享——产品+服务是防御DDoS攻击的利器2020-12-21 14:29:47

    2018年12月13日夜间,国内多家银行的HTTP、HTTPS在线业务受到了来自以海外地址为主的攻击。国内电信运营商在第一时间针对80端口及443端口的CC攻击进行了封堵,有效地保护了被攻击金融客户的链路,但是即便是经过了运营商进一步过滤,仍有不少攻击到达银行的数据中心,导致其对外的WEB

  • 攻防世界crypto7-92020-12-21 00:00:43

    7.混合编码 描述:格式为cyberpeace{小写的你解出的答案} 下载附件,得到一段字符 JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4MzsmIzU2OyYjMTIwOyYjNzc7JiM2ODsmIzY5OyYjMTE4OyYjNzc7JiM4NDsmIzY1OyYjNTI7JiM3NjsmIzEyMjsmIzEwNzsmIzUzOyYjNzY7JiMxMjI7JiM2OTsmIzEyMDsmIzc3OyY

  • 攻防世界misc第一题 this_is_flag2020-12-18 23:32:28

    直接可以看到题目描述里的flag 然后copy and stick 完事

  • 占据攻防“先机”:如何利用安全情报降低攻击风险?2020-12-16 21:29:07

    全球疫情的大流行似乎给网络攻击者创造了一个新的“施展”时机。   依旧层出不穷的遗留漏洞、缺乏安全的代码开发和破坏力激增的数据泄露等,无一不让企业安全团队陷入焦灼。近日,安全公司Recorded Future发布了《The Security Intelligence Handbook(Third  Edition)》(安全情报

  • 攻防世界 MISC 新手区2020-12-13 18:32:05

    1.this_is_flag 题目描述:Most flags are in the form flag{xxx}, for example:flag{th1s_!s_a_d4m0_4la9} 题目解析:对比题目描述与作答区后发现都出现了flag字样,答案一目了然 题后总结:第一做题目,明显发懵,连最基本的思路都没有,慢慢观察后发现题目要找的是flag,再细细观察题目便

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有