古语有云:“学如逆水行舟,不进则退。”面对如今随时都在变化的网络安全环境更是如此。为此,创信华通微信公众号特开设“创安实验室专栏”,以记录创信华通创安实验室在技术上的探索,加强同行间的交流,相互学习,...
2023 N1CTF writeup by Arr3stY0u
HEADER团队简介: 山海关安全团队(www.shg-sec.com)是一支专注网络安全的实战型团队,队员均来自国内外各大高校与企事业单位,主要从事漏洞挖掘、...
【竞赛】金陵科技学院-Dozer-香山杯初赛wp
点击上方蓝字给我们加星标⭐,不错过最新内容香山杯▼集训队Dozer队伍在中山市第三届香山杯网络安全大赛中高校组排名19,20,成功晋级线下决赛!MISC签到base64+凯撒flag{we1c0m3_...
TIPs | 理解IDA中移位指针的使用
移位指针系C中常用的特征,IDA在反编译中借鉴使用了其原理来表示具有相关偏移特征的指针。假设源码中存在下面结构:struct mystruct{ char buf[16]; int dummy; in...
Bugku--RSSSSSA--WP
得到一个txt,打开发现一个e和多组n和c使用不同的模数n,相同的公钥指数e加密相同的信息。就会得到多个(m^e) ==ci (mod ni),将(m^e)视为一个整体M,这就是典型的中国剩余定理适用...
面试分析2:国护面试题(一)
公众号安全攻防渗透期待关注 应急响应流程 1、事件发生:发生安全告警事件,运维人员发现问题。2、信息收集和分析:收集事件信息,分析网络相关程序、日志和数据,判断事件的严重性,评...
ants Code Reading
概述 goroutine 使用简单,但并不意味着没有成本。ants 是一个高性能且低损耗的 goroutine 池,组件内部会创建一个固定容量的 goroutine 池,并且管理和回收池中的 goro...
首届“盘古石杯”全国电子数据取证大赛总决赛-数据分析
数据分析1.分析技术人员电脑内银行卡交易流水,给出转入的对手交易卡号有多少?[答案格式:10][★★☆☆☆]99解压财务流水.rar,得到一堆csv.copy *.csv Merg...
分享 | CS二开--特征消除2
cobaltstrike4.5特征消除2修改了内置stage的配置,实现硬性特征消除修改部分payload,实现基本免杀修改checksum8 判等参数public static long check...
神兵利器 | 技术分享CS二开特征消除2
cobaltstrike4.5特征消除2修改了内置stage的配置,实现硬性特征消除修改部分payload,实现基本免杀修改checksum8 判等参数public static long check...
CTF逆向常见加密技术以及解题方法
别忘了 星标我!●常见加密技术● 目前发现的比较常见的密钥加密技术有RC4以及TEA系列加密 TEA TEA(Tiny Encryption Algorithm,小型加密算法)是一种对称...
C++中如何调用C语言的代码
为什么要是用 extern "C"在进行C++开发的时候,由于C、C++编译规则是不同的。C++编译函数方法是使用mangle的技术。void func(int age) {}void func(in...
4