探索CTF逆向中的协议分析

自从今年强网杯出了一道协议分析的题目之后,最近的比赛协议逆向题也是层出不穷,这些题有的是自己实现的协议,有些是改编自已有的协议,编程也涉及到go、rust等语言,分析这类题目对逆向水平的要求比较高,我们从一道CTF逆向题入手来探索协议分析类逆向题的基本思路和技巧。

  • 0
  • 0
  • Fluke
  • 发布于 2022-11-14 09:00:02
  • 阅读 ( 8240 )

在HUNTER平台纵览俄乌局势——基于网络空间测绘视角

我们对俄乌当前的网络资产分布分析发现,资产的整体分布与省份的人口有直接关系。 本次俄乌战争虽然并未对整体互联网开放服务的数量造成影响,但有近一半的乌克兰政府网站自2月起便停止了服务,未被扫描更新。

CVE-2022-39227漏洞分析

前两天打祥云杯初赛的时候有一道很有意思的web题,其中涉及到了jwt伪造相关知识,多方查询找到了一个pyjwt包的CVE,编号为CVE-2022-39227,不过并没有详细的POC,所以就来自己分析一下这个漏洞

  • 2
  • 3
  • BenBenben
  • 发布于 2022-11-11 09:00:01
  • 阅读 ( 8352 )

记一次攻防演练之vcenter后渗透利用

很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术。过程由于太长,很多细节都省略了,中间踩坑、磕磕绊绊的地方太多了。。。 由于敏感性,很多地方都是打码或者是没有图,按照回忆整理的,见谅!

  • 10
  • 12
  • crow
  • 发布于 2022-11-10 09:00:02
  • 阅读 ( 15492 )

2022强网拟态WP-Web(ALL)

上周周末打了两天的2022强网拟态全部Web的做题记录WP

  • 1
  • 1
  • markin
  • 发布于 2022-11-09 10:24:40
  • 阅读 ( 9160 )

fs.readFileSync的利用

文章主要记录了fs.readFileSync的一些比较特别的利用方法

  • 0
  • 0
  • markin
  • 发布于 2022-11-09 09:00:01
  • 阅读 ( 8440 )

强网拟态预选赛2022WriteUp

强网拟态预选赛2022WriteUp

  • 0
  • 0
  • Sakura501
  • 发布于 2022-11-08 09:30:01
  • 阅读 ( 6755 )

waf绕过--打狗棒法

0x01 前言 某狗可谓是比较好绕过的waf,但是随着现在的发展,某狗也是越来越难绕过了,但是也不是毫无办法,争取这篇文章给正在学习waf绕过的小白来入门一种另类的waf绕过。 某狗可谓是比较好绕...

  • 18
  • 11
  • Q16G
  • 发布于 2022-11-07 16:34:56
  • 阅读 ( 10628 )

安全狗4.0绕过

学习一番bypass之后对安全狗4.0做了一次绕过实战,在本次绕狗过程中遇到了很多困难,记录这次坎坷的绕过历程。

  • 21
  • 19
  • hatang
  • 发布于 2022-11-01 09:30:01
  • 阅读 ( 11466 )

某免杀工具后门分析

  • 0
  • 1
  • Macchiato
  • 发布于 2022-10-31 09:30:00
  • 阅读 ( 8664 )

信息收集道道之外网信息收集

从个人的角度去简单整理下打点前的信息收集那些事。从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马。(大佬们也可以说说看法~向各位大佬学习!!)

  • 146
  • 67
  • 0nlyuAar0n
  • 发布于 2022-10-28 09:30:02
  • 阅读 ( 39682 )

反制Cobaltstrike的那些手段

此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。

  • 4
  • 4
  • Ga0WeI
  • 发布于 2022-10-27 12:41:54
  • 阅读 ( 14726 )

浅谈Apache Commons Text RCE(CVE-2022-42889)

Apache Commons Text是一款处理字符串和文本块的开源项目。其受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器Interpolator,导致攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-10-26 09:30:01
  • 阅读 ( 8999 )

inctf Forensic复现 | Memlabs(下)

接上次复现

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-25 09:30:00
  • 阅读 ( 6454 )

inctf Forensic复现 | Memlabs(上)

volatility yyds!

  • 0
  • 0
  • AndyNoel
  • 发布于 2022-10-24 09:30:00
  • 阅读 ( 7203 )

细数Django框架核心历史SQL注入漏洞(下)

最近总结了一下 Django 框架曾经出现的 SQL 注入漏洞,总共有七个 CVE ,分别都简单分析复现并写了文章,总体来说会觉得比较有意思,在这里分享一下。本篇文章是下篇。

  • 0
  • 0
  • shenwu
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 10042 )

NewStarCTF-Week3&4的WEB题目详解

就最近的NewStarCTF中的第三周和第四周的WEB题目进行详细分析,进行不同知识点的学习。

  • 0
  • 0
  • Sakura501
  • 发布于 2022-10-21 09:30:00
  • 阅读 ( 10404 )

CTF流量分析

对CTF比赛中常见的几种协议流量进行法分析。因为流量分析作用通常是溯源攻击流量的。

  • 15
  • 4
  • Obsession
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 15015 )

初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 10526 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。