上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 54 下一页
摘要: 作者:caps 合天网安实验室 ASLR和PIE 我们都知道由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用,后来各种绕过技术出现,比如return-to-plt、got hijack、stack-pivot(bypass stack ransomize)等的出现,PIE保护 阅读全文
posted @ 2021-03-31 15:25 蚁景网安实验室 阅读(385) 评论(0) 推荐(0) 编辑
摘要: 这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复、图片文件修复、数据分析、图片隐写信息提取等。 本次实验题目地址: 实验:DEFCON_20_CTF_Quals_Forensic_200(合天网安实验室) 题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看 阅读全文
posted @ 2021-03-30 16:58 蚁景网安实验室 阅读(716) 评论(0) 推荐(0) 编辑
摘要: CRC全称为Cyclic redundancy check,即循环冗余校验码,是一种根据输入数据产生简短的固定位数校验码的散列函数。CRC主要用来检测或者校验数据经过传输或者保存后可能出现的错误,CRC32产生32位的散列值(即4字节)。CRC32可以用于数据的校验,在WinRAR等压缩软件中也使用 阅读全文
posted @ 2021-03-29 16:07 蚁景网安实验室 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 作者:望海寺快下课 合天网安实验室 声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 在一次edusrc挖掘中,发现了一个系统,对于学校来讲算是及其重要的一个系统,其中部署这大批量的教师+学生信息 同时这个功能点的验证码可以被绕过,拦 阅读全文
posted @ 2021-03-29 11:04 蚁景网安实验室 阅读(56) 评论(0) 推荐(0) 编辑
摘要: 今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。 本次实验地址: 实验:CTFCrypto练习之替换密码(合天网安实验室) 首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。 阅读全文
posted @ 2021-03-26 16:40 蚁景网安实验室 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 作者:浅墨 漏洞简介 Apache Solr是一个开源搜索服务引擎,默认安装未授权情况下攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。 点击下方链接,靶场实战 CVE-2019-0192 Apache Solr远程反序列化代码执行漏洞 Apache Solr是一个开源 阅读全文
posted @ 2021-03-26 16:00 蚁景网安实验室 阅读(1138) 评论(0) 推荐(0) 编辑
摘要: 先介绍工具吧! 使用objdump工具可以查看一个目标文件的许多内部信息,objdump有许多可选的参数选项,通过控制这些参数选项可以输出不同的文件信息。 本实验的程序和代码位于/home/test/4目录下,执行objdump -d pwn4可以看到关于pwn4程序的反汇编指令列表,其中-d选项表 阅读全文
posted @ 2021-03-26 09:40 蚁景网安实验室 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 今天要介绍的是CTF练习中的Stegano隐写题型。做隐写题的时候,工具是很重要的,接下来介绍一些工具。 1、TrID TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识别规则,而TrID则没有固定的匹配规则,TrID具有灵活 阅读全文
posted @ 2021-03-26 09:38 蚁景网安实验室 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 本文首发于“合天网安实验室” 作者:第二梦 任意文件写入 这个 cms 是基于 thinkphp5.1 的基础开发的,一般我们挖 cms 如果想 rce 的话,可以在 application 文件夹直接搜索file_put_content等危险函数,如下图,我们直接全局定位到这个fileedit方法 阅读全文
posted @ 2021-03-18 10:46 蚁景网安实验室 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 今天进行的实验是CTF PWN练习之返回地址覆盖,来体验一下新的溢出方式。 学习地址覆盖之前还有些小知识需要掌握,不然做题的时候你肯定一脸懵逼,首先是函数调用约定,然后还要知道基本的缓冲区溢出攻击模型。 函数调用约定 函数调用约定描述了函数传递参数的方式和栈协同工作的技术细节,不同的函数调用约定原理 阅读全文
posted @ 2021-03-17 15:41 蚁景网安实验室 阅读(369) 评论(0) 推荐(0) 编辑
上一页 1 ··· 37 38 39 40 41 42 43 44 45 ··· 54 下一页