CTF-MISC-日志分析没有结合攻击中的真实环境案例,只是看到了一篇关于CTF-MISC-日志分析的文章,与HW中我们要结合日志分析溯源漏洞很贴合。而且作者在对日志分析总结的很细,很实用,搬运过来推...
HW防守之日志分析 二
转载自:https://www.freebuf.com/column/206352.html笔者都是作为CTF解题思路来讲述的日志分析方式,其实在真实的网络攻击中,日志分析方式大同小异,这里引荐笔者的...
HW防守之日志分析 一
转载自:https://www.freebuf.com/column/202350.html笔者都是作为CTF解题思路来讲述的日志分析方式,其实在真实的网络攻击中,日志分析方式大同小异,这里引荐笔者的...
HW防守之流量分析
因为要涉及到流量分析,网上一般很难找到真实的环境流量,这里我们已CTF流量分析题为例。就往年HW来说,防守方除了看监控设备、分析监控报警、分析溯源之外,流量分析在HW中是常用的分析攻击者行为的手段。练...
CTF web 题型流量分析(ctf 之流量分析)-第三课 工具使用-流量分析
CTF web 题型流量分析(ctf 之流量分析)第三课 工具使用-流量分析原定六月前学完的内容要延后了,先顾工作,后顾学习~继上一篇总结:CTF web 题型理论基础篇-第二课 理论基础之后会有关于...
对某攻击队的Webshell进行分析
对我⽅已拿下的攻击方⾁鸡进⾏⽇志、⽂件等分析,发现⼤部分肉鸡的网站根目录都存在 images.php,提取该文件的内容并分析:
多线程WEB安全日志分析脚本
为了方便平时定期web服务器安全日志分析,闲暇时写了个小脚本,支持自动scp远程web服务器日志到本地,然后多线程安全分析,分析策略是软waf提取到正则,所以基本上目前主流的web...
一次ibl日志分析
一次ibl日志分析 前言:过去几次 想弄蜜罐 弄...
【终结篇】使用二进制分析使黑盒变为白盒
前言 在当下对应用软件进行漏洞挖掘主要有两种方法:静态分析和动态分析。现在大家更倾向于结合使用这两种方法,每种方法解决不同的问题。但有时候,静态分析的使用是很受限制的,比如:没有源码的情况下。在本文中...
Empire源码分析(一)
关于Empire这款优秀的后渗透工具,大家想必已经非常熟悉了。尽管网络上有各种各样的使用教程,真正深入到源码中去分析Empire本身实现的文章却寥寥无几。这次我会对Empire这个...
23