上一页 1 ··· 47 48 49 50 51 52 53 54 55 ··· 57 下一页
摘要: 本文首发于“合天网安实验室” 你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> 刚开始接触pwn的朋友在做pwn练习时可能会有这样的疑问,怎么做到精确覆盖变量数据呢? 我们做pwn练习之前需要先知道:命令行参数C语言的main函数拥有两个参数 阅读全文
posted @ 2021-03-11 15:26 蚁景网安实验室 阅读(273) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> 今天要介绍脱壳分析的实验。壳,在自然界中,植物用壳来保护种子,动物用壳来保护身体等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。他 阅读全文
posted @ 2021-03-11 13:57 蚁景网安实验室 阅读(572) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> 首先介绍两个知识点,在后面的实验中运用到的。 1、7Zip 7-Zip 是一款开源软件。我们可以在任何一台计算机上使用 7-Zip ,包括用在商业用途的计算机。7 阅读全文
posted @ 2021-03-10 13:48 蚁景网安实验室 阅读(234) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 作者: S1mple 你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> forward laravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的la 阅读全文
posted @ 2021-03-10 11:28 蚁景网安实验室 阅读(585) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> PWN是一个黑客语法的俚语词,自"own"这个字引申出来的,这个词的含意在于,玩家在整个游戏对战中处在胜利的优势,或是说明竞争对手处在完全惨败的情形下,这个词习惯 阅读全文
posted @ 2021-03-09 15:41 蚁景网安实验室 阅读(423) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 作者:大鱼 前几天在国外的某个ctf社区发现了一道好玩的赛题。 建议ctfer在阅读这篇文章的时候,首先要掌握以下的一些内容,因为这些东西对于ctf比赛来说,都是很有必要掌握的。 基本的Linux知识 对于X86有基本的了解 了解堆栈工作原理 C语言的基本知识 了解缓冲 阅读全文
posted @ 2021-03-02 15:52 蚁景网安实验室 阅读(322) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 本文涉及相关实验:Wireshark数据抓包分析之HTTP协议 科普贴: HTTP 是一个无状态的协议。无状态 是指客户端 (Web 浏览器)和 服务器之间不 需要建立持久的链接。这 意味着当一个客户端向服务器端发出请求,然后Web 服务器返回响应 ”*”(respon 阅读全文
posted @ 2021-02-26 14:36 蚁景网安实验室 阅读(4351) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。 首先我们先进入实验地址实验:SQL注入(合天网安实验室) SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,实质就是将恶意的SQL代码 阅读全文
posted @ 2021-02-25 16:25 蚁景网安实验室 阅读(1113) 评论(0) 推荐(0)
摘要: 本文涉及相关实验:wireshark之文件还原 实验:wireshark之文件还原(合天网安实验室) 实验目标: 黑客A通过ARP欺骗,使用wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过wireshark去还原这份文件,没办 阅读全文
posted @ 2021-02-24 17:02 蚁景网安实验室 阅读(1121) 评论(0) 推荐(0)
摘要: 本文首发于“合天网安实验室” 作者:大鱼 在红队行动中,红队的目的都是要在不暴露自身行动的前提下,向蓝队发动攻击。他们使用各种技术和程序来隐藏C2连接和数据流。攻击活动的第一步是获得初始访问权。他们会使用定制的恶意软件和有效载荷来躲避防杀软和EDR等防御工具。 在这些典型的攻击活动中,我们如果能够通 阅读全文
posted @ 2021-02-22 15:40 蚁景网安实验室 阅读(759) 评论(0) 推荐(0)
上一页 1 ··· 47 48 49 50 51 52 53 54 55 ··· 57 下一页