1. 密码学概述是信息安全的基础和核心,是防范各种安全威胁的重要手段,信息安全的许多相关知识都与密码学相关。密码学发展密码学是一门古老而又年轻的学科 ,几千年以前就存在,至今仍在发展演进。地位非常重要...
CTFd动态靶机搭建与维护
后续更新:https://www.yuque.com/hxfqg9/misc/ctfd搭建初始化集群docker swarm init 如果不行加个 --force-new-clusterd...
文件感染型病毒Expiro的新变种分析
点击上方“安全优佳” 可以订阅哦!在九十年代末和二十世纪初,文件感染型病毒成为了一个主要的威胁。文件感染型病毒将恶意代码添加到计算机的其他文件之中,如果简单地通过删除病毒文件来实现杀毒,被感染的合法文...
susctf2022 mujs利用
0x00 题目信息 mujs dd0a0972b4428771e6a3887da2210c7c9dd40f9c nc 124.71.182.21 9999 解题人数: 10 题目分值: 689 链接到...
【D^3CTF】D^3CTF 2022 战报回顾!
3月4日晚20:00线上赛场,一触即发近千支队伍齐聚一堂,共同争夺冠军的宝座D^3CTF 2022 迎接各位的挑战D^3CTF2022 是蚂蚁集团安全响应中心(AntSRC)携手三支“电子科大”队伍:...
内部赛writeup|解锁奖品名单
“雪融化会变成什么?”“是春天吧。”你的春日好运正在派送,请保持心情舒畅。3月内部赛已落幕各位胖友的分数和金币均已发放。比赛刚结束已经有胖友在问wp什么时候发了这不,小胖哥早早就将整理好的wp同步到比...
基于LSTM的二进制代码相似性检测
本文为看雪论坛优秀文章看雪论坛作者ID:会飞的鱼油一前言近年来自然语言处理的快速发展,推出了一系列相关的算法和模型。比如用于处理序列化数据的RNN循环神经网络、LSTM长短期记忆网络、GRU门控循环单...
千寻笔记:DLL劫持初探
0x001 什么是DLLDll(动态链接库)作为 windows 的函数库,有助于促进代码的模块化、代码重用、有效的内存使用并减少磁盘空间;一个应用程序运行时可能需要依赖于多个 dll 的函数才能完成...
如何通过中间人攻击嗅探SIM卡的流量通信
写在前面的话这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会...
自己动手制作一个过保护调试器
一、起因第一次接触驱动开发的小白,事情是这样的,一个星期前突发奇想想做一个腻o调试器保护程序用于调试游戏,既然要调试驱动保护的程序,自然也要深入驱动底层做调试器必须要hook api去隐藏调试器的参数...
web选手入门pwnnweb选手入门pwn(2)
一. ret2shellcode#include <stdio.h>#include <string.h>char buf2[100];in...
Black Hat Europe 2021议题解读:Wi-Fi Mesh中的安全攻击面
近年来,随着万物互联技术的发展,Mesh技术逐渐兴起,Mesh技术是一种组网技术,可将多个接入点组成同一个网络来提供服务,相比于传统的WiFi组网技术,Mesh组网更稳定,更快,扩展性更强。而WiFi...
864