自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

转载 第十七届山东省职业院校技能大赛 高职组“信息安全管理与评估”赛项任务书(样题)

第十七届山东省职业院校技能大赛 高职组“信息安全管理与评估”赛项任务书(样题)

2024-12-22 11:20:42 1112

转载 第十七届山东省职业院校技能大赛 中职组“网络安全”赛项任务书正式赛题

第十七届山东省职业院校技能大赛中职组“网络安全”赛项任务书-A一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值A模块A-1登录安全加固180分钟200分A-2Nginx安全策略A-3日志监控A-4中间件服务加固A-5本地安全策略A-6防火墙策略B模块B-1Windows操作系统渗透测试400分B-2网络安全事件应急响应B-3内存取证B-4Linux系统渗透提权B-5系统渗透B-6逆向分析B-7横向渗透测试活动溯源B-8。

2024-12-22 10:38:49 1061

原创 BUUCTF—Reverse—[ACTF新生赛2020]easyre(12)

下载附件这一题考查的是的基本知识,先用exeinfoPE查看一下,发现是加了壳的,可以用upx进行脱壳发现是exe 32位程序加壳 (壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)。

2024-12-03 23:58:03 410 1

原创 BUUCTF—Reverse—[BJDCTF2020]JustRE(11)

下载附件,照例扔入Exeinfo PE查看信息。拖进去不管三七二十一直接shift+f12

2024-12-02 23:46:30 457

原创 BUUCTF—Reverse—Java逆向解密(10)

需要用专门的Java反编译软件:jd-gui下载文件,发现是个class文件,这好办直接使用jd-gui打开,反编译:

2024-11-30 23:51:16 749

原创 BUUCTF—Reverse—GXYCTF2019-luck_guy(9)

这里已经相当清楚,逻辑就是如果你输入的是奇数会返回just finished,如果是偶数则会返回get_flag()f2没有现成的字符串,看代码是s = 0x7F666F6067756369LL是初始字符串,在case5中得到f2。flag是由f1和f2拼出来的,f1在汇编中有,双击查看。根据长度8,应该是每个字节转数字变换后转ASCII码。进main函数,F5反编译,看主要处理函数,跳转进去。查看,点进patch_me(v4)看看是怎么回事。下载附件,照例扔入Exeinfo PE查看信息。

2024-11-29 23:56:36 339

原创 BUUCTF—Reverse—SimpleRev(8)

SimpleRev(flag需加上flag{}再提交) 注意:得到的 flag 请包上 flag{} 提交下载附件,照例扔入Exeinfo PE查看信息获取信息64位文件IDA64打开,查看main()函数将main函数反编译为C代码很明显,这道题的关键在于Decry()转换成可以运行的C代码是第30~35行代码的实际作用是将大写字母转换为小写。第37~61行代码实际上就是遍历输入的字符(flag),进行运算,最后与text比较。因此我们只要反向就能求出输入的v1。

2024-11-28 23:56:04 443

原创 BUUCTF—Reverse—不一样的flag(7)

是不是做习惯了常规的逆向题目?试试这道题,看你在能不能在程序中找到真正的flag!注意:flag并非是flag{XXX}形式,就是一个’字符串‘,考验眼力的时候到了! 注意:得到的 flag 请包上 flag{} 提交

2024-11-27 23:44:59 497

原创 BUUCTF—Reverse—helloword(6)

使用JADX-gui反编译工具打开(注意配环境),找到主函数。项目,源代码已经在 Github 上开源了。jadx 本身就是一个。

2024-11-26 21:30:01 291

原创 kali Linux中foremost安装

foremost是基于文件开始格式,文件结束标志和内部数据结构进行恢复文件的程序。该工具通过分析不同类型文件的头、尾和内部数据结构,同镜像文件的数据进行比对,以还原文件。它默认支持19种类型文件的恢复。用户还可以通过配置文件扩展支持其他文件类型。

2024-11-26 21:07:52 2486 2

原创 WEB安全测试基础

从这里可以看到文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入。从定义当中也可以看到,当创建MagicClass对象$im时,将会自动调用__construct()函数,echo $im语句将一个对象当作字符串使用,自动调用了__toString()函数,执行完语句对象$im隐式销毁,自动调用了__destruct()函数,因此显示如上图所示,而不是按照MagicClass类中函数定义的顺序执行。

2024-11-25 21:29:48 1955

原创 BUUCTF—Reverse—reverse3(5)

下载附件,照例扔入Exeinfo PE查看信息32位程序,没有加壳(壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)。IDA32打开,查看main()函数分析代码,注意最后的几行,是一个加密的函数。看一下加密字符串里面的字符串的内容,点进去base64加密查看str2字符串,写一个脚本。

2024-11-25 20:45:33 303

原创 BUUCTF—Reverse—新年快乐(4)

下载附件这一题考查的是脱壳的基本知识,先用exeinfoPE查看一下,发现是加了壳的,可以用upx进行脱壳。

2024-11-24 11:33:48 1041

原创 BUUCTF—Reverse—reverse2(3)

ELF的linux文件64位,没有加壳 (壳是对代码的加密,起混淆保护的作用,一般用来阻止逆向)。可以看到前面有对flag内容的替换,就是把ASCII码等于105和114的替换成ASCII码49。也就是{hacking_for_fun},需要将i和r替换为1。flag为flag{hack1ng_fo1_fun}IDA64位打开查看代码,按“F5”查看伪C代码。下载附件,照例扔入Exeinfo PE查看信息。上一篇已经对strncmp函数的讲解过了。双击flag进去之后就找到了。

2024-11-24 08:00:00 414

原创 BUUCTF—Reverse—reverse1(2)

为非,所以只要( strncmp(str1,str2,v3) )为0,!strncmp(str1,str2,v3)是把str1与str2两字符串的前v3位数做一个比较,若str1=str2,返回0;双击str2进去之后就找到了str2 '{hello_world}',因为str2中所有的"o"都被转换成了"0"。strncmp(str1,str2,v3))是一个判断语句,if()括号里面的内容如果为真,则输出。"sub_14001128F"是scanf函数,所以字符串str1为我们输入的内容。

2024-11-23 15:16:05 605

原创 BUUCTF—Reverse—easyre(1)

拿到exe文件先查下信息,是一个64位程序,没有加壳。打开以后就可以看到flag。

2024-11-23 14:35:48 428

原创 CTFHUB--yeeclass-web

复现平台为一个完整类论坛网页,题目给了服务端完整代码。

2024-11-22 09:53:03 896

原创 全国计算机技术与软件专业技术资格(水平)考试 信息安全工程师案例分析真题

试题一~四是必答题。

2024-11-05 19:30:05 1381

原创 借助威胁情报和自动化手段,提升防护处置能力

针对筛选出的共享情报IP,在进一步关联情报信息,例如IP是否关联域名、域名是否具备注册信息,并结合外部溯源价值验证接口,综合判定溯源价值。演习中,人员有限,面对海量的共享情报IP无法进行一一识别,使用自动化脚本可以初步筛选后再导入,大大减少了IP误封数量,另外分析处置人员资源有限,面对每天上千僵尸网络的攻击,无法进行实时封禁,可通过态势感知或威胁感知设备API接口信息采集,实现自动化封禁,减少安全运维人员的工作压力,可以让更多的人力资源加入到分析溯源工作中去,从而实现溯源得分。一、利用情报收缩攻击面。

2024-08-25 22:41:02 750 1

原创 赛蓝企业管理平台System_FocusList 任意文件上传

body="www.cailsoft.com" || body="赛蓝企业管理系统"

2024-08-16 23:46:22 294

原创 CTF:杂项MISC基础

相比于之前介绍的file命令行工具来说,file只是从文件的第一个字节开始识别,且只能把一个文件识别成一个类型的文件,很难看出是否隐藏着其他的文件,Binwalk就能很好的完成这项任务。用来编辑二进制文件。在CTF中一个文件中隐藏着另外其他文件的题目是经常有的。既然会出现没有后缀的文件,那当然也会出现缺少头部的情况,可以根据后缀名来选择文件头部进行填充,如果没有后缀名,则查看文件尾部来判断文件类型。天下之事分久必合合久必分,既然CTF有文件分离的题目,那自然也少不了文件合成的了,但是文件合成还是有技巧的。

2024-08-15 15:00:02 1278

原创 餐厅数字化综合管理平台存在存在绕过认证导致任意密码重置漏洞

动态口令随便填,下一步抓包修改code值为1.title="餐厅数字化综合管理平台"放包输入新密码即可。

2024-08-14 23:13:09 831

原创 xss绕过waf(常用)

攻击向量,但是特定情况下,这种限制可以通过拆分法注入的方式进行绕过。应用程序对目标用户的输入长度进行了限制时,这时无法注入较长的。两个十六进制数字,如果个数不够,在前面补。四个十六进制数字,如果个数不够,在前面补。中的编码是不会解析你放进去是什么就是什么。字符编码:十进制、十六进制编码,样式为。尖括号被转义时,利用十六进制绕过。三个八进制数字,如果个数不够。对于一些控制字符,使用特殊的。,如果加了双引号,则可以填充。的编码就被还原成我们原本的。当括号被过滤的时候可以使用。上传普通文件更改文件名为。

2024-08-14 09:50:11 1303

原创 Web网站常见漏洞(中、高风险)

欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。执行非授权的任意查询,从而进一步得到相应的数据信息。地址,常常被攻击者通过信息收集,得到其内网的。联系网站开发人员进行修复。

2024-08-13 15:20:11 1439

原创 技战法:0Day漏洞逆向利用+线下社工防护+自动化封禁IP

在本次演习中使用“0Day漏洞逆向利用+线下社工防护+自动化封禁IP”战法。“0Day漏洞逆向利用”战法,利用攻击者急切想打入集团内网的心态,故意露出破绽,引诱攻击者上钩,顺藤摸瓜,抓获攻击者;“线下社工防护”战法,及时监测并阻断了攻击者的攻击,在无法继续溯源的情况下,及时采取相应措施,打退攻击者的进攻;“自动化封禁IP”战法防御了大量来自攻击队的攻击,减轻了防守人员的防守压力,让我方防守人员留出更多精力来应对攻击队的真实攻击。

2024-08-13 10:30:05 1919

原创 网站常见漏洞及防护措施

用户登录后直接访问上述链接可以看到其他用户的用户名,邮箱及其登录密码散列等等信息,进而可以用john,hashcat等工具破解出明文密码或制作字典等等。测试账户一般为弱密码,随手一试还存在system账户。密码重置不应该使用时间戳来作为验证字段,修改高权限用户密码登录后攻击面会变大,危害也越大。另外,统一更改错误提示,无论账户存在与否都显示为“用户名或密码错误”,防止账户枚举。攻击者利用该漏洞绕过验证码,消耗服务器系统资源占用,扰乱正常的预约业务。如非必要,删除测试账户,或采用强安全性用户名。

2024-08-12 14:30:00 560

原创 技战法---全局日志分析,有效促进溯源和防护

通过日志系统对进程、系统日志、审计日志的多类分析,监测了终端层的可疑安全事件。提高了终端防护能力。

2024-08-12 10:35:08 1815

原创 网站常见漏洞(四)

由于企业管理员安全意识不强,为了图方便、好记使用弱口令,随着网络攻击的自动化、傻瓜化,弱口令攻击已成为一种最快速有效的攻击手段。企业对接sms验证码很多情况下是按条收费的,无限发送验证码可直接对企业财产造成损失。后端没有对验证码参数进行过期处理,导致一个验证码反复使用。验证码不失效,可配合明文传输账户密码进行爆破。用户可无限提交请求注册用户,扰乱正常的业务。用户可无限提交请求注册用户,扰乱正常的业务。修改代码,对验证码一旦使用则过期处理。无验证码以及传参加密,可直接爆破。修改后端代码,添加对验证码。

2024-08-11 15:00:15 656

原创 技战法二、动态防御武器高效应对自动化网络攻击

通过对客户端与服务器的动态双向验证,防止恶意终端访问,且每次均随机选取检测的项目与数量,以增加应用的不可预测性,大幅提高攻击成本。动态防御技术,通过对网页底层代码的持续动态变化,增加服务器行为的“不可预测性”,迫使攻击者不断重新适应并对动态转移的薄弱点作出反应,从而有效防止攻击者使用自动僵尸程序,让廉价的攻击无法瞄准目标。动态安全防护技术对网站返回内容的底层代码进行封装,将可能被攻击的敏感位置转化成攻击者难以读懂的内容,并且每次封装的算法互不相同,从而隐藏了攻击的入口,使攻击者无法预测服务器的行为。

2024-08-10 14:21:02 938

原创 网站常见漏洞(三)

自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置。方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的。,有可能允许未授权的用户对其进行利用,修改服务器上的文件。1、关闭不安全的传输方法,推荐只使用POST、GET方法!

2024-08-10 14:13:08 4361

原创 技战法:保护数据免受恶意攻击

通过采取综合的安全措施,包括身份和访问管理、数据加密、防火墙和入侵检测系统、安全审计和日志管理、员工培训和安全意识、定期演练和渗透测试等,组织可以最大程度地保护其数据免受攻击。例如,将数据分为公开数据、内部数据和机密数据,并为每个等级制定相应的访问控制和安全措施。此外,实施定期的账户审计和及时撤销离职员工的访问权限也是重要的措施。配置防火墙规则以限制对数据存储和共享系统的访问,并实施实时监控和警报,以及自动阻止可疑活动。定期进行安全评估和渗透测试,并与安全社区和同行进行信息共享和合作。

2024-08-09 16:00:04 633

原创 网站常见漏洞(二)

(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(即使网站对关键页面启用了HttpOnly头标记,攻击者也可以通过TRACE方法绕过进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容。,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的。)攻击,这种攻击方式又称为跨站跟踪攻击(

2024-08-09 14:00:00 1398

原创 网站常见漏洞

暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号较相对安全!暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些!泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用。返回的响应头信息中暴露了具体的容器版本,攻击者可针对中间件的特性进行利用。

2024-08-08 16:44:01 498

原创 不属于常见的移动安全漏洞

常见的移动安全漏洞包括短信轰炸、邮件轰炸、恶意软件攻击、缺少安全性设计的移动应用以及不安全的第三方API等。为了防范这些漏洞,需要采取相应的防御措施,如设置强密码、使用加密通信、限制邮件和短信的发送次数和频率、定期更新应用程序和操作系统、使用安全的第三方API等。注意,网络安全是一个不断发展的领域,新的漏洞和威胁不断涌现。因此,为了保障移动设备的安全,需要保持警惕,及时了解最新的安全动态和防范措施。不属于常见的移动安全漏洞的是使用FTP和SMTP等传统协议进行传输敏感数据。

2024-04-29 15:25:20 274

红队渗透攻击技术手册:免杀技巧与内网穿透

内容概要:本文档《红队攻击指南.pdf》是一份详细介绍了红队在渗透测试过程中所需的各种技术和工具的手册。主要内容包括工具免杀篇、流量加密篇、隧道应用篇和网络钓鱼篇。每个章节详细介绍了具体的免杀方法、流量加密技术、隧道应用技巧和网络钓鱼手法。具体实例涵盖多种常见杀毒软件的免杀方法、HTTPS流量加密和绕过防火墙的技巧等。 适合人群:具备基本网络安全知识和技术背景的安全研究人员、渗透测试人员、信息安全从业人员。 使用场景及目标:本文档适用于企业和组织的安全团队,主要用于提高红队在实际渗透测试中的技术水平,提升免杀能力和流量加密能力,确保测试过程的有效性和隐蔽性。 其他说明:文章内容主要来自网络资源,重点在于实操性和实用性,每种技术都有详细的实施步骤和实战案例。阅读本文档有助于更好地理解和应对复杂的网络安全挑战。

2024-12-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除