分类: CTF

77 篇文章

Angr-Core Concept
angr是BlackHat2015上公布的一款二进制自动化分析工具。在今年(2019)复盘DDCTF的时候看到夜影大佬的WP并尝试使用这个工具解决类似ollvm的反混淆问题。在查找文档的时候才发现国内相关的介绍比较少。一方面可能是因为这个工具本身比较复杂,另外一方面也是因为这个文档仍然在不断更新中。但是由于急着要用,就萌生了将文档翻译过来的想法。
Angr–Analyses
Angr的目标是使对二进制程序进行的分析变得容易。为此,angr允许您以一种通用格式打包分析代码,这种格式可以很容易地应用于任何项目。
Angr–Top Level Interfaces
* angr的目标是使对二进制程序进行的分析变得容易。为此,angr允许您以一种通用格式打包分析代码,这种格式可以很容易地应用于任何项目。
Windows API和ctypes模块操作键盘
Window API是微软提供的应用程序接口集合。开发应用程序时,需要通过API调用操纵系统(内核)提供的丰富功能。常用的32位Windows环境中,提供名为Win32的Windows API,开发人员可以直接调用这些Windows API。
子域名枚举&收集
子域名枚举&收集 1. what & why 什么是子域名枚举? 子域名枚举是为一个或多个域名查找子域名的过程,它是安全评估和渗透测试前期侦查和信息收集的重要手段。 为什么要子域名枚举? Sub-domain enumeration can reveal a lot of domains/sub-domains that are i…
Cobalt Strike -内网渗透之域控攻击篇
一、域控制器攻击 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用Windows本地卷影拷贝服务,就可以获得文件的副本。 1.1 通过卷影拷贝服务提取ntds.dit 在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.d…
Kerberos 协议与 Kerberos 认证原理
前言 IPC、黄金票据、白银票据、、PTT、PTK 老生常谈的知识,对其利用也应该了如指掌。 在本篇文章中,对 Kerberos 协议与 Kerberos 认证原理分模块进行详细的讲解,为下篇文章中讲解 Kerberos 认证原理的安全问题做下铺垫。 Kerberos 协议 Kerberos 协议是一种计算机网络授权协议,用来在非安全网络中,对个人…
Flask-jinja2 SSTI
Flask-jinja2 SSTI 一般渗透姿势 SSTI 中常用的魔术方法 刚开始学习SSTI可能看到上面的利用方法就蒙圈了,不太懂为什么要这么做,下面来讲一下关于Python中类的知识。面向对象语言的方法来自于类,对于python,有很多好用的函数库,我们经常会再写Python中用到import来引入许多的类和方法,python的str(字符串…
日志分析工具
1、SolarWinds Log&Event Manager:Windows的日志分析工具,可提供集中的日志监控体验和事件时间检测,拥有超强的响应能力,能够快速找出问题所在。检测到问题之后,自动响应阻止IP,关闭应用,改变访问权限,禁用帐户,USB设备等,将风险降至最低。该工具适合需要高度合规性的大型企业,提供一个30天的免费试用。 2、PRTG …
蓝队防守漏洞排查姿势总结
目录     一、OA系统     二、E-mail     三、Web中间件     四、源代码管理     五、项目管理系统     六、开源运维监控     七、堡垒机 一、 OA系统 泛微(Weaver-Ecology-OA) 泛微OA E-cology(CNVD-2019-32204)远程命令执行漏洞 a 漏洞分析 漏洞出现在e-colo…
密码保护:密码学
“安全”的加密算法,应该唯一依赖密钥的强度,而算法本身应该是公开的。好比好的门锁应该是只有钥匙才能打开门,而不是设计的锁孔的位置出人意料,或者开锁的方法保密。