原文始发于微信公众号(Nu1L Team):ByteCTF WriteUp By Nu1L
2022第五空间网络安全决赛WriteUp
本文来自:天权信安网络安全生态圈 作者:天权Megrez01Easysqli:找到传参点id转码后可以注入试了试盲注,发现数据库大小是4尝试联合注入,回显点是2尝试直接info...
2022第五空间CTF决赛WriteUp By EDISEC
EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn misc方...
如何利用沙箱进行恶意软件分析?
根据 Malwarebytes 的 2022 年威胁评估结果,2021 年检测到 4000 万台 Windows 商用计算机的威胁。为了对抗和避免此类攻击,恶意软件分析必不可少。在本文中,我们将分解恶...
OrangeKiller CTF 第 3 期
🍊 OrangeKiller CTF 第 3 期短文不计入篇数题图摄于:杭州 · 西湖本次同样没有题目描述,因为题目是可自解释的形式,所有所需的信息、源码等信息都在页面里。题目考点也比较明显,不需要花...
物联网机遇与风险并存 我们该如何迎接安全挑战?
显而易见,物联网市场正在飞速扩张,到2023年,思科预测将有150亿个M2M连接;到2025年,据Statista的数据,全球物联网设备的数量将达到386亿台;到2026年,IDC预测,中国企业级...
2022 ByteCTF By EDISEC
EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn misc方...
ByteCTF2022 WriteUp By W&M
本次ByteCTF 2022最终师傅们经过了两天的奋战取得了第一名的成绩!继去年ByteCTF初赛第一后,再次在ByteCTF获得冠军!也辛苦各位师傅们的努力了~ 同时打个广...
D-Link DSL-3782 代码注入漏洞分析
固件分析流程固件分析流程通常包括固件提取、固件分析、文件系统提取、文件系统加载、文件系统分析五项。固件提取1.硬件设备提取,个人操作的话,这种需要资金支持2.官网下载,这种比较直接,去官网下载固件包固...
fuzzer AFL 源码分析(三)-反馈
点击蓝字 / 关注我们上一部分对afl-fuzz的总流程进行了概要性的阐述,接下来将会对关键的代码模块进行详细的分析。先对afl-fuzz过程中反馈与监控机制的实现进行分析,反馈是...
TCTF/0CTF 2022-Polaris Writeup
MISCwelcome登陆discord,得解 flag{wish_you_have_fun_in_2022}Cryptoreal magic dlogfrom Crypto.Util.nu...
android渗透视频教程-eBPF系统部分更新
# eBPF系统视频教程 ## 基础教程* 1.课程介绍* 2.eBPF介绍* 3.eBPF工作机制(组成)* 4.BCC工具集源码编译* 5.编译安装内核源码* 6.第一个eBPF程序 * 7.动态...
868