在本次2023年的 justCTF 国际赛上星盟安全团队的Polaris战队和Chamd5的Vemon战队联合参赛,合力组成VP-Union联合战队,勇夺第15名的成绩。PWN01Welcome in...
RocketMQ 最新漏洞手把手复现 CVE-2023-33246
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
CTF常见编码
扫码领资料获网安教程免费&进群常见编码ASCII编码ASCII(美国标准信息交换代码)是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是现今最通用的单字节编码系统,是网...
text2pcap: 将hex转储文本转换为Wireshark可打开的pcap文件
简介 Text2pcap是一个读取ASCII hex转储的程序,它将描述的数据写入pcap或pcapng文件。text2pcap可以读取包含多个数据包的hexdumps,并构建多个数据包的捕获文件。...
IOS逆向(一)-破解某币app加密数据
扫码领资料获网安教程免费&进群最近帮朋友抓取某币圈大佬操盘的数据,但是关键数据被加密了。通过砸壳逆向分析后,用frida来hook解密函数进行抓取。逆向难度相对简单,适合入门学习。文章目录难度...
CVE-2017-11882 Office内存损坏栈溢出漏洞复现
前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。一、漏洞原理...
推荐|自动绕过waf工具
xwaf xwaf是一个python3写的waf自动绕过工具,上一个版本是bypass_waf,xwaf相比bypass_waf更智能,可无人干预,可自动暴破过waf。 功能特点 xwaf支持记忆,运...
冰蝎4.0流量分析及魔改
0x00 前言 冰蝎v4.0开放了传输协议的自定义功能,使得流量魔改更为简单方便,本文以jsp脚本类型为例,提供一些冰蝎4流量魔改的方式 0x01传输协议分析 冰蝎4内置了如下几种传输协议,传输协议可...
Python趣味题--求bytes的压缩显示
https://scz.617.cn/python/202303311632.txt出个Python小题,有兴趣的可以做一下,没啥技术难度,但坑点不少,心得比较细。import hexdum...
工控CTF中常见题型介绍
工控CTF中常见题型介绍—tale去年参加了几场工控CTF比赛,基本都在坐牢。闲暇之余对工控CTF中常见的题型进行学习。赛事介绍工控CTF题目主要以流量分析、无线电分析、组态分析、梯形图等方向为主,偶...
记某个认证小靶场
因为绝大部分非常简单,在我的公众号前期文章中就能找到答案,所以这里大部分题型都只给出题目,这些你会做还是不会做看题目基本就知道了。CSRF之钓鱼修改管理员密码。SSRF之dict协议操作redis写w...
44.QT boot工具添加hex解析Apple的学习笔记
一,前言43.QT自定义boot工具(上下位机联调)--Apple的学习笔记中描述不支持hex格式,但是MCU编译的时候我们常用的还是此格式文件。那么作为QT的上位机boot工具,必须要支持hex格式...
11