点击蓝字关注我们一、前言本日学习记录二、复现1、SCTF 2020 Password Lock参考链接:https://xuanxuanblingbling.github.io/iot/2020/07...
某服务器平台sm系列算法分析
样品网址:aHR0cHM6Ly9mdXd1Lm5oc2EuZ292LmNuL25hdGlvbmFsSGFsbFN0LyMvc2VhcmNoL21lZGljYWw/Y29kZT05MDAwMCZmbGF...
在浏览器调试模式解码HTTP流量
一、起因在对态势感知平台的告警信息进行分析研判时,如果存在编码后的数据,可以进入浏览器的调试模式,利用javascript代码,手工进行解码操作,这样也很方便。二、操作方法(一)base64解码//使...
SwaetRAT python loader分析
新年已至,但网络安全领域的攻击场景依旧严峻。近期,我发现了一个行为极为隐蔽的Python脚本,其在VirusTotal上的检测评分仅为7/61,这意味着大部分安全引擎未能有效识别其潜在威胁。该脚本主要...
Coursera 上密码学公开课的 week1
Coursera 上密码学公开课的 week1 Coursera 上 Dan Boneh 的密码学课程 week1 备课的 ppt, 懒得写 md 了。 小题 编程题 第一种方法 1234567891...
针对 PostgreSQL 数据库的攻击研究
PostgreSQL 是开源的对象-关系数据库数据库管理系统,在类似 BSD 许可与 MIT 许可的 PostgreSQL 许可下发行。 1、本地安装部署 PostgreSQL测试服务为 centos...
遮天2.0免杀内核解析
时间飞逝,从1.0发布到3.0,刚好一年时间。1.0版本作为入门学习抄的loader模块,在此基础上定制了其他功能,满足一些需求。通过1.x版本也结识了一些朋友,一时也舍不得将项目就此结束,于是便有了...
CtfHub工控题目练习
题目一 modbus-2020之江杯 题目描述:工厂车间流水线某工业控制设备遭到不明人员攻击,根据对攻击行为的溯源分析发现攻击者对设备进行了程序上传操作,请根据网络数据流量协助运维人员查找证据找到fl...
从一个文件ID 到 PII 泄漏:使用AI挖掘数据
全文共计2946字,预计阅读15分钟您是否曾花费很长时间寻找就在面前的钥匙?安全研究的感觉是一样的——你知道错误就在那里,隐藏在众目睽睽之下。关于漏洞搜寻的问题是这样的:它很少是为了寻找新颖的零日漏洞...
UCTC CTF 2024高校新生网安赛 部分WriteUp
本文来自:天权信安网络安全生态圈 作者:天权信安网络安全团队MISC神秘的文件先打开附件,并不能直接打开 ,去010查看,发现关键压缩包特征字段,但是发现是反过来的,结合文件名“这是什么”,得知这是...
某exe逆向
这下 web、app、exe 逆向都全了1、抓包通过 wireshark 对程序进行抓包 可以看到数据里面存在我们的账号密码、ip地址、mac地址等信息,最后的乱码就是签名信息。确定了逆...
冰蝎和哥斯拉流量分析
前言哥斯拉和冰蝎的加密方式是基于对称密码AES的,所以如果我们想清楚地了解他们的通信过程和解题原理,那么我们必须要对对称密码有一个基本的认识。这里我仅介绍AES。对称密码AES的明文长度和密文长度都可...