CRC循环冗余校验【实现篇】在之前的文章当中,我简单介绍了一下有关于CRC的原理,这次呢,我们从开发的角度来看一下CRC的具体实现,因为CRC的种类实在是太多了,如果咱们一个一个实现,那就太费劲了,所...
可执行文件代码变形引擎,用于免杀与混淆:metame
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
第六届山东省大学生电子设计大赛——网络安全技能竞赛 writeup by M1mikatz
第六届山东省大学生电子设计大赛 网络安全技能竞赛 writeup by M1mikatz为深入贯彻落实科教强鲁人才兴鲁战略,服务人才培养和创新省份建设,围绕中央网信办、教育部印发的...
2022年江西省大学生信息安全技术大赛初赛writeup——re、misc、crypto方向
关注公众号,后台回复“2022年江西省大学生信息安全技术大赛初赛附件”获取附件。writeup为火炬木攻防实验室复现。Miscav番号?分离png得到压缩包密码即为av号所对应的bv号,打开即可获得f...
ctfshow 密码挑战(下)
^o^ from Crypto.Util.number import *from secret import n,o,_,flag return bytes_to_long(m)^o^pow(2,2*...
《入侵生命周期细分实践指南系列》:BITS任务攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
【技术分享】HEVD池溢出分析
环境准备Win 10 64位 主机 + win 7 32位虚拟机Windbg:调试器VirtualKD-3.0:双击调试工具InstDrv:驱动安装,运行工具HEVD:一个Wi...
【技术分享】分析Teaser Dragon CTF 2019中Crypto方向题目
前言在Teaser Dragon CTF 2019中有2道考察Crypto方向的题目,一道Crypto题目,一道Web+Crypto题目,在这里对题目进行一下分析。rsachained题目描述如下:K...
技术干货 | 攻击者使用Windows后台智能传输服务
https://www.fireeye.com/blog/threat-research/2021/03/attacker-use-of-windows-background-intelligent-...
CWE-515 隐蔽存储通道
CWE-515 隐蔽存储通道 Covert Storage Channel 结构: Simple Abstraction: Base 状态: Incomplete 被利用可能性: High 基本描述 ...
RogueWinRM提权
RogueWinRM是一种新型的提权方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were...
RogueWinRM提权
RogueWinRM是一种新型的提权方法,原理在https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were...