0x01 babymessage0x01 考点栈溢出,RBP覆盖通过改变rbp 来改变上级程序的局部变量0x02 漏洞点__int64 __fastcall leave_message(u...
2020全国大学生信息安全竞赛Online Web题解
0x00 前言周末参加了一下国赛,有两年没参与了,还是一如既往的“吓人”。0x01 babyunserialize题目存在源码泄露:http://eci-2ze0loaxjkuesryhroqr.cl...
使用msfvenom生成恶意APP并对该APK进行拆包分析
本文为看雪论坛优秀文章看雪论坛作者ID:Hambur1. 前言前几天看到有帖子在写msfvenom生成恶意APP的内容,感兴趣去玩了一下,然后对生成的APK进行了拆包分析。中间遇到了不少的问题,在此记...
手把手教你 | 利用WinAFL对闭源软件进行漏洞挖掘
全文共计3017字,预计阅读时间10分钟。 摘要: WinAFL是谷歌的projectzero团队成员的fuzz工具力作,继承于AFL,利用多种方式(IntelPT、DynamoR...
【Vulnhub】SkyDogCTF
nmap 扫描一下端口访问 80 口又是只有一张图,查看源代码啥都没有访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录(没截全)另外,下载的首页...
IoT设备入口:亚马逊Alexa漏洞分析
Amazon Alexa,通常称为“ Alexa”,是由Amazon开发的AI虚拟助手,能够进行语音交互,音乐播放,设置警报和其他任务,可作为家庭自动化系统智能控制设备。预计到2020年底会售出超过2...
新型恶意软件Bazar 的出现(下)
新型恶意软件Bazar 的出现(上)新型BAZAR加载程序一种新版本的Bazar加载程序在2020年6月初出现,提交到VirusTotal的文件共享相同的假证书:“RESURS-RM OOO”。虽然有...
通过破解固件,让三星手机变身NFC安全研究利器(三)
通过破解固件,让三星手机变身NFC安全研究利器(一)通过破解固件,让三星手机变身NFC安全研究利器(二)本文是本系列当中的最后一篇,我们将继续为读者介绍如何通过破解三星手的固件,让其变身为NFC安全研...
漏洞挖掘的艺术-面向二进制的静态漏洞挖掘
亲爱的,关注我吧8/31文章共计3165个词今天的内容有一些图,流量用户注意哦和我一起阅读吧0本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析。面向二进制程序的静态漏洞的挖掘技...
《从0到1:CTFer成长之路》正式发行,N1BOOK正式上线!
写在开头 感谢电子工业出版社章海涛老师及其团队,是他们专业的指导以及辛苦的校验,才使本书最终与广大读者见面。千呼万唤始出来《从0到1:CTFer成长之路》这本书共13章,644页,采用双色印刷,最终定...
Android抓包总结-HTTPS单向认证&双向认证突破
Android / 抓 / 包 / 总 / 结Android抓包总结HTTPS单向认证&双向认证突破前言在被问到抓包时的一些问题:证书、单向认证、双向认证怎么处理,以及绕过背后的原理时,一时很...
如何挖掘工控设备的WEB漏洞——暴力破解漏洞篇
01工控设备中的暴力破解漏洞概述此处的工控设备是泛指的所有的工控相关的设备,比如PLC、SCADA、防火墙、交换机、管理系统等等。暴力破解漏洞简称“爆破”,是WEB漏洞中比较常见的一类漏洞,利用此类漏...
607