基本信息攻击机靶机192.168.106.132192.168.106.133信息收集端口信息nmap探测端口后对已知的端口进行探测版本信息。map 192.168.106.133 -p21,22,8...
流量分析 - USB流量分析基础篇 (带一把梭工具)
鼠标流量 基础知识 USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节 第一个字节,代表按键 当取00时,代表没有按键当取01时,代表按左键当取02时,代表当前...
网络钓鱼攻击使用隐形Unicode Trick隐藏JavaScript
一种新的JavaScript混淆方法利用不可见的Unicode字符来表示二进制值,在针对美国政治行动委员会(PAC)附属机构的网络钓鱼攻击中被滥用。发现此次攻击的网络威胁实验室报告称,该攻击发生在20...
反序列化漏洞
01定义想象一下,你有一个复杂的玩具(对象),为了方便存放,你把它拆成零件(序列化)。当你需要玩的时候,再把零件拼回去(反序列化)。序列化:将对象(如Java对象、PHP数组)转换为字符串或二进制数据...
IDA技巧(112)匹配大括号
在反编译器中处理大型函数时,如果列表很长,可能很难找到所需的内容。虽然可以使用交叉引用在变量的使用之间跳转,或折叠伪代码的部分以使其更紧凑,但有一个简单的快捷方式可以让你的生活更轻松。这个快捷方式目前...
与猫捉老鼠相似的研究逃逸安全防护软件的技巧
我会在本文中列出一系列可用于绕过行业领先的企业终端保护解决方案的技术。出于安全的考虑,所以我决定不公开发布源代码。在模拟攻击中,“初始访问”阶段的一个关键挑战是绕过企业终端上的检测和响应能力 (EDR...
经典面试题解析:这道 C 编程面试题居然有如此多的解法!
问题描述任意给定一个32位无符号整数n,求n的二进制表示中1的个数,比如n = 5(0101)时,返回2,n = 15(1111)时,返回4这也是一道比较经典的题目了,相信不少人面试的时候可能遇到过这...
汇编语言基础教程
安全分析与研究专注于全球恶意软件的分析与研究汇编语言是逆向的基础,这节课给大家介绍一些汇编语言的基础知识,详细的内容大家可以去学习一下王爽《汇编语言》这本书,我这里主要给大家介绍以下几个主题,这些都是...
IDA技巧(109)Hex视图文本编码
Hex视图用于显示数据库内容的十六进制转储。在调试过程中,它也用于显示内存内容。默认情况下,右侧有一部分显示数据的文本表示。通常,文本部分显示拉丁字母,或用点表示不可打印字符,但你可能也会遇到一些不寻...
JavaSec | Hessian 学习分析
扫码领资料获网安教程本文由掌控安全学院 - yusi 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn)Hessian 介绍hessian 是个轻量级...
『CTF』Base家族编码
点击蓝字关注我们日期: 2025-01-20作者: Mr-hello介绍: Base家族编码一些变形分析。0x00 前言知识Base64编码是一种将二进制数据转换为文本字符串的机制,其基本原理是将输入...
Vulnhub Tr0ll3靶机实战
Vulnhub Tr0ll3靶机实战前言这是一次打Tr0ll3靶机的实战,附上下载链接https://download.vulnhub.com/tr0ll/Tr0ll3.ova信息收集1.判断靶机ip...
23