bugku-ctf 第一题:成绩单http://123.206.87.240:8002/chengjidan/猜测应该是考sql注入先用Burpsuite抓一下数据包吧数据包新建成1.txt。放到sq...
真香系列-个人逆向虚拟机分享
点击蓝字关注我哦前言在此之前我分享过一个pwn的虚拟机,粉丝回馈说很不错!,那么今天我就把我平时进行逆向分析和免杀的虚拟机分享出来,继续延续真香系列。效果截图因为平时也没咋做逆向分析,一般都在此虚拟机...
【技术分享】DLL劫持之权限维持篇(二)
本系列:DLL劫持原理及其漏洞挖掘(一)0×0前言最近发现针对某些目标,添加启动项,计划任务等比较明显的方式效果并不是很好,所以针对DLL劫持从而达到权限的维持的技术进行了一番学习,希望能与读者们一起...
F5 BIG-IP iControl 未授权远程代码执行漏洞
0x01 漏洞介绍 F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。BIG-IP提供了应用...
数据隐私的未来:机密计算、量子密码学、全同态加密
近日,IBM研究院发起一个在线项目以探索每种新技术如何影响信息的安全管理、加密、存储和传输,而且每种技术都将解决未来数据隐私问题的一个挑战。机密计算机密计算的概念是指允许客户端通过硬件级别的安全来实现...
13 物联网安全扩展要求
物联网(internet of things)是指将感知节点设备通过互联网等网络连接起来构成的系统。物联网通常从架构上可分为三个逻辑层,即感知层、网络传输层和处理应用层。其中感知层包括感知节点设备和网...
基于ATT&CK框架解析勒索病毒攻击
安全分析与研究专注于全球恶意软件的分析与研究前言本月IB集团发布了2020-2021勒索病毒报告,报告中提到了很多流行勒索病毒家族、勒索病毒攻击传播手法,以及相关勒索病毒威胁的技术细节等,笔者通过IB...
必看干货!网络排错思路 大总结~
转自51CTO:xpleafblog.51cto.com/xpleaf/1689438明人不说暗话,这篇文章我们来聊一个非常有用,同时也是程序员必备的技能,那就是网络排错思路大总结。有了这个技能,如果...
记一次AWD比赛
萌新一枚,热爱CTF,大牛绕行吧! 由于AWD的经验比...
HW防守之日志分析 一
转载自:https://www.freebuf.com/column/202350.html笔者都是作为CTF解题思路来讲述的日志分析方式,其实在真实的网络攻击中,日志分析方式大同小异,这里引荐笔者的...
CTF WEB全套培训资料与资料共享
转发朋友圈,截图私信到公众号,获取以下资料下载链接。 &...
常见扫描器或者自动化工具的特征(指纹)
网上有很多零星的文章介绍过,但是都不全,刚好最近最这些工具特征的收集和整理,就统计发出来。常见的有Awvs,Netsparker,Appscan,Webinspect,Rsas(绿盟极光),Nessu...
147