web源码泄漏.hg源码泄漏:漏洞成因:hg init的时候会生成.hg,http://www.xx.com/.hg/,工具:dvcs-ripper,(rip-hg.pl -v -u ht...
恶意流量分析训练六
通过该实验了解恶意流量分析训练的基本技能,本次实验主要涉及包括:ssdp协议、主机指纹、kerberos、C&C服务器、在线分析引擎hybrid analysis,钓鱼网页等。本次流量分析,需...
恶意流量分析训练五
通过该实验了解恶意流量分析的基本技能,本次实验涉及包括:从数据包导出文件,hash计算、virurtotal使用、trickbot恶意软件,bootp,kerberos等。本次任务需要你查出主机受感染...
恶意流量分析训练四
通过该实验了解使用wireshark进行恶意流量分析的基本流程及操作,同时能够配合互联网上其他公开的工具如在线分析引擎、搜索引擎、安全专家的技术博客等进行全方位的分析。任务:检查pcap数据包查找出哪...
恶意流量分析训练三
了解使用wireshark进行恶意流量分析,培养流量分析的思维和能力,本次实验涉及知识包括善用搜索引擎、技术分析文章整合、snort日志分析、以及关于Locky ransomware和Angler E...
恶意流量分析训练二
通过该实验了解使用wireshark进行恶意流量分析,本次实验涉及知识包括操作系统指纹识别、域环境、Emotet银行木马流量特征等。环境:局域网段:172.16.3.0/24(172.16.3.0 到...
恶意流量分析训练一
通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。场景:局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)域:b...
固件安全的评估策略(下)
在上一篇文章中,我们介绍了固件安全的安全机制,接下来,我们来介绍一下对应的UEFI规范以及攻击者如何攻击UEFI固件? 通用的可扩展固件接口 UEFI与典型的BIOS进程有几个关键的不同之处,即不再有...
硬件安全系列——ARM Cortex-M4固件逆向分析
0x00 前言 大家好, 我是来自银基 Tiger-Team 的 KEVIN2600. 今天想跟大家分享如何使用 Ghidra对ARM固件进行逆向破解的有趣案例. 希望通过本文能够让大家对嵌入式系...
CTF web题总结--SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内网。(正因为...
CTF线下AWD攻防模式的准备工作及起手式
我自己在服务器上搭了一个cms来模拟AWD场景。0X01 改ssh密码官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登陆别人的靶机,搞波事情嘿嘿嘿~0X02 dump源码...
CTF入门笔记---杂项
目录杂项题的基本解题思路:简单在于用工具1、文件操作与隐写给你一个文件(例如flag藏在国旗里面)1.1文件类型识别(1)file命令 (工具–Linux系统下的文件识别的命令)使用场景:不知道后缀名...
861