加密软件是一种用于保护企业的数据和信息安全的软件产品,它通常可以对文件、文件夹、硬盘、移动设备等进行加密,防止未经授权的访问、复制、删除、泄露等。加密软件有很多种,不同的软件有不同的特点和功能,选择适合自己企业的就好。 以下是一些企业用的加密软件的示例: 华企盾DSC数据防泄密系统:这是一款功能强大 ...
dacongのsecret 题目 我的解答: 题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片 看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码 d@C0ng 1s cUt3!!! 解压得到另一张图片,010分析一下得到一串字符 一眼丁真 ...
首先先来了解一下setuid漏洞: SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意 ...
首先查看一下附件的保护情况 可以看到,got表是可修改的状态 接着看主函数的逻辑 非常典型的菜单题,接着分析每一个函数的作用 unsigned __int64 create_heap() { int i; // [rsp+4h] [rbp-1Ch] size_t size; // [rsp+8h] ...
OSI(开放系统互联)七层模型是计算机网络体系结构的一种描述方式,它为不同系统之间的通信提供了统一的标准。这个模型从低到高分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 以下是每个层次的主要功能和它们如何帮助网络通信: 物理层(Physical Layer):这一层主要负责将比 ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ...
成果展示: (这张图是在我本地电脑上用pycharm运行两个程序测试,实际可以在两台电脑上分别运行。) 设备要求和实现的功能: 实现的功能: 跨局域网通信(仅支持两台计算机) 跨局域网收发小文件,支持缓存在服务器,再一键接收(仅支持两台计算机) 使用方法: 在服务器上运行server.py程序,在两 ...
题目详解 查看保护机制,地址随机化未开启 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 查看main函数,题目给出了一个栈地址,同时还有个很明显的字符 ...
首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow ...
Misc ez_zip 题目 4096个压缩包套娃 我的解答: 写个脚本直接解压即可: import zipfile name = '附件路径\\题目附件.zip' for i in range(4097): f = zipfile.ZipFile(name , 'r') f.extractall( ...
Windbg是一款Windows强大的调试器,可以调试0和3环的程序。在实际开发中,可以调试我们的错误程序,从而定位关键代码,进行程序代码修复。 ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页 ...
拿到程序,先查一下保护状态 没开pie,接着看主函数代码逻辑 看到这里,因为程序开了canary,本程序没有可以泄露canary的方法,所以普通的栈溢出方法肯定打不了,这里可以考虑一下smash stack Stack smash 在程序加了 canary 保护之后,如果我们读取的 buffer 覆 ...
目录一、前置知识1. 反射2. Commons Collections是什么3. 环境准备二、分析利用链1. Transformer2. InvokeTransformer执行命令3. ConstantTransformer4. ChainedTransformer执行命令5. Transforme ...
目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限(失败,但有解决方法,有成功案例)4.1错误一:无gcc环境4.2错误二:4.3他人的成功案例 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap ...
Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。 此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。 对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。 如果这听起来很吓人,请不要担心!在研讨会期间,我... ...
计算机网络中的通信子网主要具有以下功能:负责全网的数据通信:通信子网通过使用各种通信协议和传输控制功能,能够确保数据从一台主机安全、准确地传输到另一台主机。这包括数据的封装、解封装、传输控制、差错控制等过程。完成各种网络数据的处理、转换和交换:通信子网能够对各种网络数据进行处理、转换和交换。例如,它 ...
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用高达99%,于是便怀疑是中了挖矿病毒。 ...
ubuntu 22.04.1安装雷池开源waf应用防火墙 雷池waf是开源应用防火墙,国内首创、业内领先的智能语义分析算法 官方网站:https://waf-ce.chaitin.cn/ 官方文档:https://waf-ce.chaitin.cn/docs/ 官方安装文档:https://waf- ...
米尔堡高中服务器刚刚遭到攻击,IT 人员已经关闭了他们的 Windows 服务器,现在正在设置一个运行 Debian 的 linux 服务器。新的未完成的服务器会不会有一些弱点? ...