今年第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛,一共 4道 pwn 题,我只打出其中三道题。总的来说我解出的这三道题目还是比较简单的interpreter简单分析一个堆题目,三个功能点,add...
【CTF】2025 0penHarmony CTF比赛(部分WP解析)
扫码加圈子获内部资料网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈...
【CTF】2025 0penHarmony CTF比赛(部分WP解析)
扫码加圈子获内部资料网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈...
【银行逆向百例】08小程序逆向之JsRpc+Yakit hijackSaveHTTPFlow热加载实现明文流量显示
“不自量力地还手,直至死方休。——《山丘》”[原创]【银行逆向百例】08小程序逆向之JsRpc+Yakit hijackSaveHTTPFlow热加载实现明文流量显示https://bbs.kanxu...
IDA原理入门(四): 函数参数识别
简介没看过的请看之前的第三篇。本篇是第四篇,讲述怎么计算函数参数IDA原理入门(三): 控制流追踪与CFG Blocks构建函数参数识别我们必须要知道一个事实是, 在没PDB之前,是没有一个准确的函数...
【SpoofCall】| 从栈回溯中聊聊堆栈欺骗
铺垫内容在Windows x86_32中,函数在CPU级别实现了扩展基址指针EBP,它有效记录栈帧的地址(即调用者的地址),但在Windows x86_64中,这种方式不再强制使用而是使用RSP栈指针...
CTF - Pwn题之shellcode&栈迁移
欢迎师傅关注公众号夜风Sec,不定时分享学习记录和各种工具,与师傅共同进步 : )附件资源网盘链接:https://pan.quark.cn/s/08bfa4d28af官方网站:https://pol...
打靶日记 Pinkys Palace v2
一、探测靶机IP(进行信息收集)主机发现arp-scan -l先根据要求输入以下命令echo 192.168.10.18 pinkydb | sudo tee -a /etc/hostsnmap -s...
yakit 替换本地JS 解决AES+Rsa加密
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!前言虽然encrypt-la...
渗透测试|RPC技术+yakit热加载的JS加密解决方案分享
1.前言近几年,越来越多网站流行起来sign值防篡改、添加http头字段防重放、数据包加密等机制,这类型机制本质上是为了与爬虫做对抗,随着安全渗透场景和要求不断变高,这类型机制往往对安全人员测试造成极...
IDA 9.1 & IDA 8.5 算法分析
作者论坛账号:Nisy看到分享了 8.5 安装包,之前的 kg 失效了,才发现替换成了 9.x 的注册模式。做了简单分析,整理如下:调试版本为 9.0(240905),新注册机制都一样,IDA.dll...
【技术分享】解决第一个UEFI PWN——Accessing the Truth解题思路
前段时间打了场PWN2WIN,期间遇到了这道BIOS题,正好来学习一下UEFI PWN 题目包含下列文件 题目分析run.py是题目给的启动脚本 #!/usr/bin/python3 -uimport...