Windows NTLM中继攻击(PortBender二进制可执行文件)前言最近在完善自己的一套TTPs(战术、技术和程序)以应对未来的网络作战、项目和攻防演练需求,翻到了PortBender,我觉得...
老旧软件的漏洞处理方法,米国军方的
有这么一个段子: 某国航母弹射器坏了,打电话找厂家来修,结果厂家接电话的说:您都10年没下订单了,我们早就不做弹射器了,改卖家具了,您看看需要什么家具? 虽然是个段子,但供应链安全问题确实五花八门,方...
IDA 技巧(48) IDA 中的搜索
IDA中搜索我们已经讨论过如何在列表选择视图中进行搜索,那么如果您需要搜索IDA中的其他位置,该怎么办?文本搜索在搜索文本内容时,相同的快捷键对(Alt–T开始,Ctrl–T继续)几乎在IDA显示文本...
2024年羊城杯粤港澳大湾区网络安全大赛Misc 部分解析
前言:本文章同步csdn具体详情 可以查看~附件在后台miaoro:被攻击的流量是shiro 流量 在第7条发现 nekoMiao 解密 找到前半段 flag#解密网站:https://potato....
如何绕过Golang木马的HTTPS证书验证
文章首发地址:https://xz.aliyun.com/t/15612文章首发作者:T0daySeeker思路来源近期,笔者在对Golang木马程序进行研究分析的过程中,突然发现了一个小问题:由于笔...
WEB前端逆向学习感想
我曾经对Unix、Windows及某些嵌入式系统中软件相关的二进制逆向工程比较擅长,而对WEB前端逆向很陌生。2024上半年学习过一段时间WEB前端逆向,有些感想,对某些初学者或许是个参考。☆ F12...
Linux pwn 探索篇
想要在CTF比赛中游刃有余地完成PWN赛题,带领团队独当一面吗?想在二进制安全领域打牢地基,为今后的安全生涯建立强有力的后盾支撑吗?热爱二进制安全的学生及安全从业者们有福啦!平台最新打造课程《CTF ...
利用Microsoft内核Applocker驱动漏洞过程
part1点击上方蓝字关注我们往期推荐利用文件建立TCP连接隧道绕过防火墙利用Windows引导程序安全加载DLL开源跨平台机密信息存储管理系统开源跨平台高颜值十六进制编辑器一款开源持续更新的后渗透免...
原创 Paper | 使用 Peach 进行基于变异和生成的 fuzzing
作者:0x7F@知道创宇404实验室时间:2024年9月14日1 前言Peach 是一个于 2004 年开发的模糊测试框架(SmartFuzzer),能够执行基于生成和变异的模糊测试。其核心思路在于其...
【字符编码】ASCII、Unicode和UTF-8的关系
ASCII、Unicode和UTF-8的关系捋一捋ASCII编码和Unicode编码的区别:ASCII编码是1个字节,而Unicode编码通常是2个字节。字母A用ASCII编码是十进制的65,二进制的...
二进制学习
每天学点新东西exeinfo 可以看到壳信息upx -d upx脱壳编译x86程序依赖sudo apt-get install -y build-essential module-assistant ...
如何使用Extrude分析和检测二进制源码中的安全问题
关于ExtrudeExtrude是一款功能强大的二进制源码安全分析工具,该工具可以帮助广大研究人员轻松检测和分析分析二进制文件是否存在缺失的安全功能、信息泄露等。当前版本的Extrude 处于开发的早...
23