之前在写《我的企业安全推动》里面谈及到种田大师傅写道的一文章“老板给我1块钱如何做企业安全?”(阅读原文即可查看)。我们需要通过ELK日志统计平台发现哪些是异常流量、某ip在一秒钟内对我们做了什么操作...
原创 | S7Comm-Plus协议分析之数据区访问
作者 | 绿盟科技格物实验室 高剑概述:西门子PLC使用私有协议进行通信,端口为102。西门子PLC协议有3个版本,S7Comm协议,早期S7CommPlus协议和最新的S7Com...
微信(Chrome)漏洞复现与简单分析小结
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
HW防守之流量分析
因为要涉及到流量分析,网上一般很难找到真实的环境流量,这里我们已CTF流量分析题为例。就往年HW来说,防守方除了看监控设备、分析监控报警、分析溯源之外,流量分析在HW中是常用的分析攻击者行为的手段。练...
防守方应具备的技能-SMTP协议分析及流量还原
0x01 SMTP协议smtp协议是简单邮件传送协议,它工作在C/S模式下,用来提供发送邮件的服务。那么为什么我们现在发送邮件可以通过登录web的方式实现?因为我们通过浏览器提交身份认证和发送邮件的数...
HW防守之日志分析 二
转载自:https://www.freebuf.com/column/206352.html笔者都是作为CTF解题思路来讲述的日志分析方式,其实在真实的网络攻击中,日志分析方式大同小异,这里引荐笔者的...
恶意流量分析训练一
通过该实验使用wireshark进行恶意流量分析,主要涉及知识点包括IOC,键盘记录器木马,ftp协议等。场景:局域网段范围:10.0.0.0/24(10.0.0.0 到 10.0.0.255)域:b...
分享10个优秀的日志分析工具
在网络管理员的日常工作中,对日志文件的分析能够及时了解网络设备或应用的性能数据,以便及时发现问题并及时解决。分析日志文件的时候需要运用到日志分析工具,接下来小编就给大家分享10个优秀的日志分析工具:1...
智能电视漏洞挖掘初探之从文件系统分析到提权
上一篇文章讲到,通过工程模式等方法获取到了 Android ADB 的 shell,现在就来讲讲后续。研究智能电视和分析其他 IOT 设备相似,ADB 进来之后,首先看运行的程序、 开放的端口信息。当...
恶意流量分析训练三
了解使用wireshark进行恶意流量分析,培养流量分析的思维和能力,本次实验涉及知识包括善用搜索引擎、技术分析文章整合、snort日志分析、以及关于Locky ransomware和Angler E...
Binwalk:后门(固件)分析利器
近期网络上爆发的厂商固件后门漏洞,如D-LINK 腾达路由器后门时用到的分析工具是Binwalk,最近又更新到最新版本。周五抽空翻译了下工具使用方法和例子。 Binwalk介绍 Binwa...
HW防守中之日志分析
CTF-MISC-日志分析没有结合攻击中的真实环境案例,只是看到了一篇关于CTF-MISC-日志分析的文章,与HW中我们要结合日志分析溯源漏洞很贴合。而且作者在对日志分析总结的很细,很实用,搬运过来推...
23