深入理解 House of Botcake 堆利用手法

随着高版本 libc 在 CTF 赛场中的出现次数增加,对 pwn 手的利用手法多元化提出了更高的要求。本文各选取 JustCTF2022 和 CISCN2022 华东北赛区的一道赛题,和大家一同深入理解 House of Botcake 堆利用手法。

  • 0
  • 2
  • uuu
  • 发布于 2022-06-30 09:59:07
  • 阅读 ( 5053 )

ITO3VM4O.exe 病毒文件分析

ITO3VM4O.exe 病毒文件分析

AZORult 网银木马变体分析

AZORult是一种信息窃取的恶意软件,随着时间的推移已经发展成为一种多层功能的软件。Azorult是通过垃圾邮件活动传播的恶意宏文档中使用的木马家族,同时也是RIG利用套件中的备用payload。 本次获取的样本通过携带恶意shellcode 代码的诱饵文件,利用CVE-2017-11882 漏洞执行shellcode 代码从黑客服务器请求下载恶意文件并执行实现对受害者计算机的入侵,具体分析如下

  • 0
  • 2
  • tutuj
  • 发布于 2022-06-02 09:38:31
  • 阅读 ( 3746 )

ECC浅析和在ctf中的应用

ECC

  • 0
  • 2
  • cipher
  • 发布于 2022-05-31 09:27:38
  • 阅读 ( 4662 )

【STARCTF2022】Simple File System & NaCI(去花F5!

关于*CTF两道逆向题的详细解析,包括去掉了NaCI这类不太常见的花,可实现F5阅读源码

  • 0
  • 2
  • PZZZZ
  • 发布于 2022-04-27 09:32:17
  • 阅读 ( 3682 )

NjRat样本分析报告

NjRat样本分析报告

  • 0
  • 2
  • tutuj
  • 发布于 2022-03-17 09:34:00
  • 阅读 ( 4395 )

那CTF,那VMre,那些事(一)

vm虚拟机保护逆向,是一种利用了虚拟机技术的一种特殊加花指令方式。目前比赛中,虚拟机题目特点是核心算法不是很复杂,虚拟机本身没有反调试和代码加密混淆的加入。大部分题目的思路都是考察分析switch语句及其分支。

  • 1
  • 2
  • 绿冰壶
  • 发布于 2022-02-11 09:40:10
  • 阅读 ( 4815 )

全国职业技能赛电子取证淘汰赛解题思路

2023全国网络安全行业职业技能大赛电子取证分析师(淘汰赛B卷)writeup

  • 1
  • 1
  • GLRpiz
  • 发布于 2024-02-29 10:00:00
  • 阅读 ( 2567 )

汽车CAN总线-03 测试方法演示

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为终章汽车CAN总线测试方法演示 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-08 09:00:02
  • 阅读 ( 3124 )

汽车CAN总线-02 攻击

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为第二部分汽车CAN总线攻击 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 10:00:02
  • 阅读 ( 3390 )

汽车CAN总线-01 介绍

免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢! 本专题文章将分为三部分:介绍、攻击、演示,本文为第一部分汽车CAN总线介绍 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 09:00:00
  • 阅读 ( 3284 )

筑梦未来,英雄集结!补天校园GROW计划报名启动!

补天校园GROW计划将投入百万资金,召集1000名校园合作伙伴携手前行!

关于国外加域的m系列mac钓鱼

前言,前段时间研究了下在mac的钓鱼,以及在M系列的cs上线。有些公司也会把mac加入了统一管理。增加钓鱼利用难度,因为你本地用户只有普通用户权限,用户手动添加信任app,会要求输入管理员指令。本次可以通过简单的方式完成用户自动安装和信任木马程序,达到鱼儿咬钩的效果。

  • 4
  • 1
  • Picture
  • 发布于 2023-07-31 09:00:00
  • 阅读 ( 3518 )

格基规约在ctf中的简单应用

2020年7月22日,美国国家标准局NIST公布了其举办的后量子密码标准竞赛的第三轮入选算法,在7个正式入选第三轮的算法中,有5个都属于格密码的范畴,而与此同时,在我国密码学会举办的后量子密码算法竞赛中,格密码也在其中占据了相当大的比例。本篇主要介绍格的基本概念,以及在ctf解题中常使用的LLL算法的应用条件和情况。

  • 0
  • 1
  • cipher
  • 发布于 2023-07-17 09:00:01
  • 阅读 ( 3089 )

邮件可信其二内容可信

本篇文章简单总结了邮件钓鱼常见的手法,列举了一些常见的钓鱼场景。重点讲述了邮件内容可信里面包含的可信的邮件发件人、可信的邮件内容、可信的邮件附件以及邮件内容的合规。相信你看完能了解到如何让你的恶意邮件看起来更加可信,并且有意识的研究邮件钓鱼与邮件网关防护对抗技术。

  • 2
  • 1
  • en0th
  • 发布于 2023-01-11 17:05:09
  • 阅读 ( 9484 )

“电幕行动”(Bvp47)技术细节报告(二)——关键组件深度揭秘

在报告“Bvp47-美国NSA方程式组织的顶级后门”(参考1)的描述中,Bvp47本身像是一个巨大的壳或压缩包,共包含了18个分片,盘古实验室展示了对于Bvp47后门程序的归属分析和部分技术细节的描述,比如BPF隐蔽隧道,但依然还有部分其他模块值得深入探究,这些模块既可以作为Bvp47的一部分一起执行任务,也可以被独立使用。

有限域上的高次开根AMM算法在RSA上的应用

有限域上的高次开根AMM算法可以解决ctf部分rsa中的e和phi不互素的问题

  • 1
  • 1
  • cipher
  • 发布于 2022-06-23 09:41:18
  • 阅读 ( 5805 )

2022CISCN-babycode

mruby字节码逆向分析

  • 0
  • 1
  • Lu1u
  • 发布于 2022-06-14 09:34:37
  • 阅读 ( 3675 )

MBOJG20Y.exe 病毒文件分析

MBOJG20Y.exe 病毒文件分析

从2022 CISCN 生发的对Swift Ast逆向类题目的一点思路

来蹭一波刚打完的CISCN 2022热度。分享一下个人对re第一题出现的新题型的理解与复现。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-05-31 09:29:46
  • 阅读 ( 4031 )