web 题型解题技巧 思路讲解 工具集: 基础工具:Burpsuite、python、firefox(hackbar,foxyproxy,user-agent,swither等) ***了解Burpsuite的使用方式、firefox(hackbar,foxyproxy,user-agent,swither等)插件的使用给漏洞挖掘带来便利。 扫描工具:nmap,nessus,openvas ***
侧信道爆破 侧信道攻击原理 侧信道攻击是一种非正常的攻击手段,是一种利用计算机不经意间发出的声音来判断计算机的执行情况,比如通过散热器的响声大小来判断计算机所运行程序的复杂性;通过窃听敲击键盘的声音来及进行破译你所输入的是什么;或者说是通过计算机组件再执行某些程序的时候需要消耗不同的电量,来监视你的计算机。 侧信道爆破原理 pwn题目开启沙箱后,我们通常可以采用open、read、write函数输
前言 从一个题目入手,那就是SEKAI的一道forensics,这个题目使用LiME对内核为5.15.0-43-generic的Ubuntu制作内存镜像, 需要自行制作Symbols 进行分析,这个题目的答题思路就是我们要找出内存的对应的linux 的内核版本,通过内核版本找出内存来着那个版本的Linux,然后制作相应的Symbols(vol3),然后就可以镜像常见的操作了 这里附件上传我的云盘力
线上赛 HW hard web_1 题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83) 打开流量包就能看到,192.168.162.188对192.168.162.180进行端口扫描 所以由此可以确定192.168.162.188是黑客IP。根据题目确定,如果端口开放,那么黑客发送带有SYN的T
从一道题分析Invoke-PSImage隐藏webshell到图片 前言 写这篇文章的目的主要是群友给我了一道湖南省赛的一道恶意webshell隐藏到图片的题目,感觉之前没怎么遇到过,正好借助这个题目进行学习一下。 分析 下载一下Invoke-PSImage:peewpw/Invoke-PSImage: Encodes a PowerShell script in the pixels of a
fmt Blind Pwn 今年山东省省赛出了个格式化字符串盲打的pwn,这里我就来研究一下这类题目怎么做 题目描述 这类题目不会给任何文件,只给远程连接的ip和端口,这类pwn存在无限的格式化字符串漏洞,我们可以利用这里点然后通过脚本把大致的程序给dump下来 利用条件 存在无限使用的格式化字符串漏洞 利用原理 %n$s :将第n个参数的值作为地址,输出这个地址指向的字符串内容 %n$p :将第
哈希(hash)函数也称为消息摘要函数、单向散列函数或者杂凑函数,是一种将任意长度的消息压缩到某一固定长度(消息摘要的)的函数。 单向散列函数有一个输入和一个输出,其中输入称为消息(message),输出称为散列值(hash value)。单向散列函数可以根据消息的内容计算出散列值,而散列值就可以被用来计算消息的完整性,该过程不可逆。 特点: 正向快速:给定明文和 Hash 算法,在有限时间和有限
前言 之前在打美亚杯之前,还抽空从Github上翻到了一个国外的内存取证靶场,感觉质量和正常的赛题比较相似的,也考察的很刁钻,感觉对于volatility这个工具的使用有了更深入的了解,而且也考察了信息搜集能力,这个靶场还是不错的。 Lab1 Beginner's Luck 附件下载地址:MEGA description My sister's computer crashed. We were
unzip 登录进去之后发现是一个文件上传的题目,查看源码 <?php error_reporting(0); highlight_file(__FILE__); $finfo = finfo_open(FILEINFO_MIME_TYPE); //创建了一个文件信息对象finfo,用于获取文件的MIME类型信息。FILEINFO_MIME_TYPE是一个常量,表示获取MIME类型。 if
house of botcake & Tcache Double Free学习利用 house of botcake介绍: 高版本unsortedbin中double free打tcache poisoning: Glibc 2.29版本新增了Tcache Key机制来应对Tcache Double Free,house of botcake是利用UAF漏洞将Chunk存入Unsorted
比赛概述 emmmm怎么说呢,难受死了,好多题目都是临门一脚的状态。。。 比赛当时是断网环境,真的是可惜了 Misc-1:Xcode v5.8 1 题目内容 直接给了一个 flag.txt,里面有一串字符串 2 解题思路 题目提示使用 X encode,于是在 CaptfEncoder 中可以找到 XXencode 编码: 解密后,看着像Base编码,遂尝试: 成功解出Flag Mis
magic_gadget总结及利用1 前言 这次鹏程杯的pwn题又有好多新的知识,做题过程中遇到了magic_gadget的使用,所以来总结一下学习以来遇到的magic_gadget,后面也会根据学习进度更新 magic_gadget 什么是magic_gadget?实际上是pwn攻击中一些具有奇妙功效的gadget,它们功能各异,但是应用在pwn的payload构造中往往是一个与众不同但有方便快
getdents64_ogw手法的利用 getdents64 函数是 Linux 操作系统中的一个系统调用,用于读取指定目录的目录项信息。它的功能是从指定的目录中读取目录项的详细信息,包括文件名、文件类型、文件的 inode 号等 "64" 表示支持大文件(64 位文件偏移) 参数: fd:文件描述符,通常是一个已经打开的目录文件的文件描述符。 dirent:一个用于存储目录项信息
how2手写shellcode 羊城杯shellcode怎么写都绕不过,痛定思痛决定好好学一下怎么手写shellcode 本文通过例题介绍一下如何手写shellcode来实现我们想要的功能,对于使用工具主动生成shellcode就不再赘述 hgame2023-simple_shellcode 保护全开,沙箱禁system 存在可写可执行段,可以构造shellcode送入此处,但read只能读
DES DES(Data Encryption Standard)是一种对称密钥的块加密算法,给定一个 64 位的明文和一个 64 位的密钥(有56位起作用,其他做奇偶效验),输出一个 64 位的密文。这个密文可以用相同的密钥解密。 DES 算法的入口参数有三个:Key、Data、Mode。 Key 为 7 个字节共 56 位,是 DES 算法的工作 密钥; Data 为 8 个字节 64 位,是