10 2022 档案

摘要:POP 相关文章 & Source & Reference PHP对象注入之pop链构造 萌新入门pop链 什么是 POP 面向属性编程(Property-Oriented Programing) 用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Pro 阅读全文
posted @ 2022-10-31 20:10 syscallwww 阅读(59) 评论(0) 推荐(0) 编辑
摘要:phpinfo 相关文章 phpinfo 可以告诉我们什么 PHPINFO 中的重要信息 amazing phpinfo() phpinfo 中值得注意的信息 php中函数禁用绕过的原理与利用 相关工具 proudwind/phpinfo_scanner - 抓取 phpinfo 重要信息 - 我这 阅读全文
posted @ 2022-10-31 20:09 syscallwww 阅读(6) 评论(0) 推荐(0) 编辑
摘要:PHP回调函数 call_user_func call_user_func — 把第一个参数作为回调函数调用, 其余参数是回调函数的参数 <?php call_user_func($_GET['a1'],$_GET['a2']); ?> //xxx.php?a1=system&a2=whoami / 阅读全文
posted @ 2022-10-31 20:08 syscallwww 阅读(80) 评论(0) 推荐(0) 编辑
摘要:PHP反序列化 相关文章 & Source & Reference Web安全 | PHP反序列化入门这一篇就够了 php反序列化练习题 php反序列化知识点总结 相关工具 php 在线反序列化工具 PHP 对不同类型的数据用不同的字母进行标示 a - array b - boolean d - d 阅读全文
posted @ 2022-10-31 20:07 syscallwww 阅读(50) 评论(0) 推荐(0) 编辑
摘要:PHP代码审计 环境搭建 推荐用 phpstudy 搭建 php 代码审计的环境,简单快捷,切换 php 版本也很方便,再配置好 Xdebug 在 PHPstorm 即可远程调试。 下载地址: https://www.xp.cn/download.html 相关文章 PHP代码审计_搭建及其环境配置 阅读全文
posted @ 2022-10-31 20:06 syscallwww 阅读(61) 评论(0) 推荐(0) 编辑
摘要:bypass_open_basedir 相关文章 & Source & Reference php中函数禁用绕过的原理与利用 利用 symlink 通过建立软链达成 bypass <?php symlink("abc/abc/abc/abc","templink2"); symlink("templ 阅读全文
posted @ 2022-10-31 20:04 syscallwww 阅读(229) 评论(0) 推荐(0) 编辑
摘要:bypass_disable_function 相关文章 & Source & Reference CTF中的命令执行绕过 无需sendmail:巧用LD_PRELOAD突破disable_functions php中函数禁用绕过的原理与利用 相关工具 Medicean/as_bypass_php_ 阅读全文
posted @ 2022-10-31 20:02 syscallwww 阅读(635) 评论(0) 推荐(1) 编辑
摘要:无字母数字Webshell 相关文章 & Source & Reference 记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门) 一些不包含数字和字母的webshell 无字母数字Webshell之提高篇 浅析CTF绕过字符数字构造shell 异或绕过 <?php ec 阅读全文
posted @ 2022-10-31 20:00 syscallwww 阅读(214) 评论(0) 推荐(0) 编辑
摘要:伪协议 相关文章 & Source & Reference PHP伪协议的妙用 filter协议 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_ 阅读全文
posted @ 2022-10-31 19:58 syscallwww 阅读(45) 评论(0) 推荐(0) 编辑
摘要:弱类型 相关文章 & Source & Reference PHP弱类型你真的懂了吗? php 弱类型总结 PHP弱类型hash比较缺陷 ctf php弱类型、松散比较、哈希缺陷、MD5绕过、变量覆盖 浅谈md5弱类型比较和强碰撞 MD5相关 preg_match绕过总结 PHP利用PCRE回溯次数 阅读全文
posted @ 2022-10-31 19:57 syscallwww 阅读(59) 评论(0) 推荐(0) 编辑
摘要:变量覆盖 相关文章 & Source & Reference https://www.mi1k7ea.com/2019/06/20/PHP%E5%8F%98%E9%87%8F%E8%A6%86%E7%9B%96%E6%BC%8F%E6%B4%9E/ https://www.jianshu.com/p 阅读全文
posted @ 2022-10-31 15:25 syscallwww 阅读(24) 评论(0) 推荐(0) 编辑
摘要:SpEL 注入 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 SpEL表达式注入漏洞总结 SPEL表达式注入-入门篇 什么是 SpEL 注入 Spring Expression Language(简称SpEL)是一种强大的表 阅读全文
posted @ 2022-10-31 15:24 syscallwww 阅读(64) 评论(0) 推荐(0) 编辑
摘要:JAVA反序列化 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 序列化是让 Java 对象脱离 Java 运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。 Java 程序使用 ObjectOutputStre 阅读全文
posted @ 2022-10-31 15:23 syscallwww 阅读(84) 评论(0) 推荐(0) 编辑
摘要:JAVA代码审计 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 一次从内网到外网,黑盒到白盒的批量挖洞经历 java审计基础 简单java代码审计? 代码审计_Sylon的博客-CSDN博客_代码审计 记一次对“天猫”商城系 阅读全文
posted @ 2022-10-31 15:22 syscallwww 阅读(294) 评论(0) 推荐(0) 编辑
摘要:Go代码审计 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 环境搭建 推荐 goland 配置远程 debug 调试,参考笔记 goland 远程调试 相关工具 praetorian-inc/gokart - A static ana 阅读全文
posted @ 2022-10-31 15:22 syscallwww 阅读(139) 评论(0) 推荐(0) 编辑
摘要:信息收集 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 漏洞信息 DAST web漏扫 主动漏扫 被动漏扫 综合漏扫 IAST SAST SRC历史漏洞) 服务-组件-协议 阅读全文
posted @ 2022-10-31 12:17 syscallwww 阅读(216) 评论(0) 推荐(0) 编辑
摘要:空间测绘 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 语料收集 Github Google Shodan BinaryEdge Censys Zoomeye FoFa Dnsdb 知风 ONYPHE GreyNoise Thi 阅读全文
posted @ 2022-10-31 12:16 syscallwww 阅读(267) 评论(0) 推荐(0) 编辑
摘要:端口安全 记录一些端口渗透时的方法和思路 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 Tips 7 21 22 23 25/465/587 43 53 67/68 102 137/139/389/445/901 139/445 阅读全文
posted @ 2022-10-31 12:16 syscallwww 阅读(73) 评论(0) 推荐(0) 编辑
摘要:Protocol - Exploits 注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类 免责声明 本文档仅供学习和研究使用,请 阅读全文
posted @ 2022-10-31 12:15 syscallwww 阅读(128) 评论(0) 推荐(0) 编辑
摘要:Exchange 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。简单而言, Exchange server 可以被用来构架应用于企业、学校的邮 阅读全文
posted @ 2022-10-31 10:35 syscallwww 阅读(1346) 评论(0) 推荐(0) 编辑
摘要:C2 实验 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. C2隐藏技术 CDN 准备 一台 vultr centos7 机器 一个域名 cloudflare 账号 挂上 cdn 在域名购买后配置,cf 中的域名解析,在 cf 中配置 阅读全文
posted @ 2022-10-31 10:32 syscallwww 阅读(75) 评论(0) 推荐(0) 编辑
摘要:隧道实验 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 应用层 利用 WEB 应用的隧道 sensepost/reGeorg L-codes/Neo-reGeorg SSH 相关文章 SSH端口转发(本地转发、远程转发、动态转发) 「 阅读全文
posted @ 2022-10-31 10:32 syscallwww 阅读(25) 评论(0) 推荐(0) 编辑
摘要:免杀实验 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 加载器 加载器 + base64 cs 生成 Python shellcode x64 base64 加密 shellcode # coding=utf-8 import bas 阅读全文
posted @ 2022-10-31 10:31 syscallwww 阅读(81) 评论(0) 推荐(0) 编辑
摘要:端口转发实验 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为。 相关文章 渗透基础——端口转发与代理 相关工具 cw1997/NATBypass - 一款 lcx 在 阅读全文
posted @ 2022-10-31 10:29 syscallwww 阅读(36) 评论(0) 推荐(0) 编辑
摘要:代理实验 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 终于有人把正向代理和反向代理解释的明明白白了! 谈谈我所了解的WEB代理 红队第9篇:给任意java程序挂Soc 阅读全文
posted @ 2022-10-31 10:29 syscallwww 阅读(333) 评论(0) 推荐(0) 编辑
摘要:C/S - Exploits 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 运维 Jmeter 编程语言 Java Python Ruby 远程服务 Aria2 文件服务 FTP NFS Rsync Samba 数据库 Couc 阅读全文
posted @ 2022-10-31 10:26 syscallwww 阅读(221) 评论(0) 推荐(0) 编辑
摘要:vCenter 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. Fofa: title="ID_VC_Welcome" 简介 Vcenter 一般指 VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化 阅读全文
posted @ 2022-10-31 10:18 syscallwww 阅读(1362) 评论(0) 推荐(1) 编辑
摘要:Redis shodan : "product:Redis" shodan : product:"Redis key-value store" fofa : protocol="redis" Redis 基础 Redis 相关文章 细数 redis 的几种 getshell 方法 Redis 常见漏 阅读全文
posted @ 2022-10-31 10:17 syscallwww 阅读(57) 评论(0) 推荐(0) 编辑
摘要:PostgreSQL shodan : "port:5432 PostgreSQL" fofa : app="PostgreSQL 注入 PostgreSQL数据库注入笔记 通过 docker 搭建环境 wget -O f8x-dev https://f8x.io/dev bash f8x-dev 阅读全文
posted @ 2022-10-31 10:16 syscallwww 阅读(116) 评论(0) 推荐(0) 编辑
摘要:Oracle Oracle Database Server 是美国甲骨文(Oracle)公司的一套关系数据库管理系统。该数据库管理系统提供数据管理、分布式处理等功能。 fofa : app="Oracle-数据库" 版本号 oracle 版本号是真的乱,Oracle 数据库版本号请看维基百科 Ora 阅读全文
posted @ 2022-10-31 10:16 syscallwww 阅读(81) 评论(0) 推荐(0) 编辑
摘要:Mysql shodan : "product:MySQL" fofa : app="Oracle-MySQL" 描述 MySQL 是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。MySQL 是一种关联数据库管理系统,MySQL 的 SQL 语言是用于访 阅读全文
posted @ 2022-10-31 10:14 syscallwww 阅读(56) 评论(0) 推荐(0) 编辑
摘要:MSSQL fofa : app="Microsoft-SQL-Server" MSSQL 基础 MSSQL MSSQL 注入 MSSQL数据库注入笔记 环境搭建 MSSQL搭建 相关教程 aleenzz/MSSQL_SQL_BYPASS_WIKI 相关文章 A look at some MS-SQ 阅读全文
posted @ 2022-10-31 10:13 syscallwww 阅读(174) 评论(0) 推荐(0) 编辑
摘要:Kubernetes kubernetes,简称 K8s,是 Google 开源的一个容器编排引擎,它支持自动化部署、大规模可伸缩、应用容器化管理。在生产环境中部署一个应用程序时,通常要部署该应用的多个实例以便对应用请求进行负载均衡。 官网 : https://kubernetes.io/ Fofa 阅读全文
posted @ 2022-10-31 10:11 syscallwww 阅读(195) 评论(0) 推荐(0) 编辑
摘要:Docker Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在电脑上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台 Docker。 fofa : app="docker 阅读全文
posted @ 2022-10-31 10:08 syscallwww 阅读(104) 评论(0) 推荐(0) 编辑
摘要:权限维持 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 web webshell webshell 管理工具 webshell 爆破 无字母数字 webshell 无文件 webshell 中间件 win 后门用户 MSF权限维 阅读全文
posted @ 2022-10-30 16:10 syscallwww 阅读(237) 评论(0) 推荐(0) 编辑
摘要:权限提升 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 Win Linux Mysql MSSQL PostgreSQL Redis 多平台提权辅助工具 carlospolop/privilege-escalation-awes 阅读全文
posted @ 2022-10-30 16:07 syscallwww 阅读(245) 评论(0) 推荐(0) 编辑
摘要:后渗透 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 横向扩展 基于IPC$的横向 PTH/PTK/PTT 文件传输 web-servers FTP Linux Win 隐匿技术 流量隐藏技术 端口转发 应用层隧道 网络层隧道 阅读全文
posted @ 2022-10-30 16:06 syscallwww 阅读(74) 评论(0) 推荐(0) 编辑
摘要:SecDevice - Exploits 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 身份与访问控制 堡垒机 IMC 网络检测与响应 蜜罐 IDS 防火墙 WAF 网关 负载均衡 VPN 终端响应与检测 杀软 EDR 数据防泄 阅读全文
posted @ 2022-10-30 16:03 syscallwww 阅读(996) 评论(0) 推荐(0) 编辑
摘要:Bypass 技巧 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 匹配绕过 分段传输 性能角度 POST 相关文章 & Source & Reference ██大学通用型 WAF 不完全绕过(持续非定期更新) 技术讨论 | 在 阅读全文
posted @ 2022-10-30 16:00 syscallwww 阅读(207) 评论(0) 推荐(0) 编辑
摘要:ZIP ZIP 文件头 50 4B 03 04 0A 00 00 00 ZIP 文件尾 50 4B 05 06 00 00 00 00 + 其他字符 Zip文件主要由三部分构成,分别为 压缩源文件数据区 压缩源文件数据区中每一个压缩的源文件/目录都是一条记录,其中 local file header 阅读全文
posted @ 2022-10-30 14:46 syscallwww 阅读(437) 评论(0) 推荐(0) 编辑
摘要:RAR RAR 文件头 52 61 72 21 1A 07 00 RAR 文件尾 C4 3D 7B 00 40 07 00 Rar 文件主要由标记块,压缩文件头块,文件头块,结尾块组成。 其每一块大致分为以下几个字段: | 名称 | 大小 | 描述 | | - | - | - | | HEAD_CR 阅读全文
posted @ 2022-10-30 14:40 syscallwww 阅读(847) 评论(0) 推荐(0) 编辑
摘要:PNG 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 什么是PNG PNG 是 20 世纪 90 年代中期开始开发的图像文件存储格式,其目的是替代 GIF 和 TIFF 文件格式,同时增加一些 GIF 文件格式所不具备的特性。流式网络图形格式 (Portable Network Graph 阅读全文
posted @ 2022-10-30 14:37 syscallwww 阅读(664) 评论(0) 推荐(0) 编辑
摘要:PE PE 与 ELF 文件基本相同,也是采用了基于段的格式,同时 PE 也允许程序员将变量或者函数放在自定义的段中, GCC 中 attribute(section('name')) 扩展属性。 PE 文件的前身是 COFF,所以分析 PE 文件,先来看看 COFF 的文件格式,他保存在 WinN 阅读全文
posted @ 2022-10-30 14:30 syscallwww 阅读(144) 评论(0) 推荐(0) 编辑
摘要:JPG jpg 文件头 0xffd8ff 文件尾 0xffd9 JPG 的宽高在 FFC0 标志位后,第四五字节是高,第六七字节是宽 jpeg 没有透明度信息。 JPEG 文件大体上可以分成两个部分:标记码(Tag)和压缩数据。 标记码 标记码由两个字节构成,其前一个字节是固定值0xFF,后一个字节 阅读全文
posted @ 2022-10-30 14:27 syscallwww 阅读(2597) 评论(0) 推荐(0) 编辑
摘要:ELF 在进行逆向工程的开端,我们拿到 ELF 文件,或者是 PE 文件,首先要做的就是分析文件头,了解信息,进而逆向文件。 ELF文件的格式 目前流行的可执行文件格式(Executable)主要就是 Windows 下的 PE(Portable Executable)和 Linux 的 ELF(E 阅读全文
posted @ 2022-10-30 14:27 syscallwww 阅读(348) 评论(3) 推荐(0) 编辑
摘要:BMP 什么是BMP BMP(全称 Bitmap)是 Windows 操作系统中的标准图像文件格式,可以分成两类:设备有向量相关位图(DDB)和设备无向量相关位图(DIB),使用非常广。它采用位映射存储格式,除了图像深度可选以外,不采用其他任何压缩,因此,BMP 文件所占用的空间很大。BMP 文件的 阅读全文
posted @ 2022-10-30 14:26 syscallwww 阅读(146) 评论(0) 推荐(0) 编辑
摘要:文件头 文件的扩展名是用来识别文件类型的。通过给他指定扩展名,我们可以告诉自己,也告诉操作系统我们想用什么方式打开这个文件。比如我么会把 .jpg 的文件默认用图片显示软件打开,.zip 文件会默认用解压软件打开等等。 然而,扩展名完全是可以随便改改的。我们可以给文件设置一个任意的扩展名,当然也可以 阅读全文
posted @ 2022-10-30 14:25 syscallwww 阅读(218) 评论(0) 推荐(0) 编辑
摘要:USB取证 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关文章 USB - CTF Wiki USB流量取证分析 USB流量取证分析 深入理解USB流量数据包的抓取与分析 关于usb流量分析 相关工具 FzWjScJ/knm - 阅读全文
posted @ 2022-10-30 14:22 syscallwww 阅读(162) 评论(0) 推荐(0) 编辑
摘要:内存取证 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 内存取证一般指对计算机及相关智能设备运行时的物理内存中存储的临时数据进行获取与分析,提取重要信息。 相关文章 计算机内存取证技术 数字取证-死活取证 Linux Foren 阅读全文
posted @ 2022-10-30 14:22 syscallwww 阅读(470) 评论(0) 推荐(0) 编辑
摘要:磁盘取证 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 一般来说取证就是收集并分析证据,并为司法行动中的展示构建事实的一个过程。但在计算机技术中,或在计算机取证技术中,取证就是通过专门的技术来发现证据的过程,这些证据可被用于确认 阅读全文
posted @ 2022-10-30 14:21 syscallwww 阅读(513) 评论(0) 推荐(0) 编辑
摘要:ZIP明文攻击 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关工具 archpr(Advanced Archive Password Recovery) keyunluo/pkcrack kimci86/bkcrack wget 阅读全文
posted @ 2022-10-30 14:13 syscallwww 阅读(1289) 评论(0) 推荐(0) 编辑
摘要:yara 实验 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 什么是 yara YARA 是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用 YARA 可以基于文本或二进制模式创建恶意软件家族描述信息,当然也可以是其 阅读全文
posted @ 2022-10-30 14:12 syscallwww 阅读(210) 评论(0) 推荐(0) 编辑
摘要:ClamAV 部署 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. ubuntu 安装 apt-get install clamav apt-get install clamtk # 图形化界面,可以不装 安装完成之后查看版本信息 尝试 阅读全文
posted @ 2022-10-30 14:09 syscallwww 阅读(59) 评论(0) 推荐(0) 编辑
摘要:流量分析 注 : 笔记中流量包 pcapng 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 相关工具 Wireshark odedshimon/BruteShark 火绒剑 process monitor 科来网 阅读全文
posted @ 2022-10-30 10:04 syscallwww 阅读(369) 评论(0) 推荐(0) 编辑
摘要:安防设施搭建使用 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 蜜罐 Conpot 一个由 glaslos 等人开发的,用于获得关于工控系统的威胁情报的开源 ICS/SCADA 蜜罐 项目地址 https://github.com/m 阅读全文
posted @ 2022-10-30 10:04 syscallwww 阅读(37) 评论(0) 推荐(0) 编辑
摘要:应急 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 应急离不开调查取证,请配合 取证 使用 大纲 威胁情报 情报中心 样本分析检测 恶意样本查询 钓鱼监测 暗网监测 URL分析 IP分析 PassiveDNS IOCs 系统层面 Ro 阅读全文
posted @ 2022-10-30 10:00 syscallwww 阅读(94) 评论(0) 推荐(0) 编辑
摘要:取证 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 数据恢复 操作系统取证 Android Windows Linux 文件取证 压缩包 爆破压缩包 伪加密 明文攻击 CR 阅读全文
posted @ 2022-10-30 09:58 syscallwww 阅读(105) 评论(0) 推荐(0) 编辑
摘要:加固 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 基线核查 操作系统 Linux Windows web服务和中间件 业务软件 数据库 mysql 远程服务 SSH 基线核查 资源 CIS Benchmarks - 安全配置建 阅读全文
posted @ 2022-10-30 09:56 syscallwww 阅读(21) 评论(0) 推荐(0) 编辑
摘要:分析 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 分析工具 相关工具 fireeye/capa Yara YARA 是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的规则模板(由 virustotal 的软件工程师 Victor 阅读全文
posted @ 2022-10-30 09:55 syscallwww 阅读(34) 评论(0) 推荐(0) 编辑
摘要:安全建设 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 大纲 安防措施 蜜罐 RASP IDS & IPS WAF 反制手段 篡改监测 SOC 业务层面 认证 端口敲门 加密 加固 数据安全 云安全 解决方案 ZTA 相关文章 蓝队的 阅读全文
posted @ 2022-10-30 09:51 syscallwww 阅读(146) 评论(0) 推荐(1) 编辑
摘要:14 题主要是把程序逻辑分离在一个执行程序和动态链接库,我们直接对动态链接库中的_validate 函数进行符号执行,解决的solver.py 如下: def main(argv): path_to_binary = sys.argv[1] # 注意我们是要load so 库而不是执行程序 base 阅读全文
posted @ 2022-10-29 15:35 syscallwww 阅读(100) 评论(0) 推荐(0) 编辑
摘要:11_angr_sim_scanf 汇编代码: .text:0804862A push 14h ; n .text:0804862C push 0 ; c .text:0804862E lea eax, [ebp+key_string] .text:08048631 push eax ; s .te 阅读全文
posted @ 2022-10-29 15:33 syscallwww 阅读(84) 评论(0) 推荐(0) 编辑
摘要:06_angr_symbolic_dynamic_memory 汇编代码: .text:08048621 push 9 ; size .text:08048623 call _malloc .text:08048628 add esp, 10h .text:0804862B mov ds:buffe 阅读全文
posted @ 2022-10-29 15:22 syscallwww 阅读(111) 评论(0) 推荐(0) 编辑
摘要:Angr-CTF 如何使用Angr-CTF 建议运行环境为Ubuntu 16.04 ,macOS 下安装Angr 存在一些Bug (比如说Angr 库的安装,Mach-O 文件格式的执行程序有Bug) 找到一个空白的目录,执行命令git clone https://github.com/jakesp 阅读全文
posted @ 2022-10-29 15:20 syscallwww 阅读(175) 评论(0) 推荐(0) 编辑