原设计图 Flag格式 NepCTF{%s} 逻辑复原 main UPX拆壳,main函数逻辑复原得到 getInput checkInputFormat debuggerCheck 如果存在,则加密一些数据 cotIsDebuggerPresent++ checkCRC checkBreak
之前一直有看到过DNSlog这个字眼,但一直没有好好去了解一下,最近又接触到了刚好来深入学习下 0x01 什么是DNSlog 我们都知道DNS就是将域名解析为ip,用户在浏览器上输入一个域名A.com,就要靠DNS服务器将A.com解析到它的真实ip127.0.0.1,这样就可以访问127.0.0
SQL 注入基础 【若本文有问题请指正】 有回显 回显正常 基本步骤 1. 判断注入类型 数字型 or 字符型 数字型【示例】:?id=1 字符型【示例】:?id=1' 这也是在尝试闭合原来的 sql 语句,用包括 " ' ) 不限于这些字符尝试闭合,同时也可以根据它的语句报错来推断闭合符 还
LTE和5G是两种不同的无线通信技术,它们在速度、延迟、容量、覆盖范围和设备兼容性等方面存在差异。LTE,即长期演进技术,是一种基于OFDMA的4G蜂窝网络标准,由3GPP组织制定并发布。它的主要目的是改进3G的空中接入技术,提供更高的数据速率和更低的延迟。LTE支持最高100Mbps的下行速率和
0x01、信息收集阶段 注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/ 一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集 host="gov.in" && country="IN" 哈哈68465条数据,想想就起飞,
前言 Double Fetch(双取)是一种条件竞争的漏洞,相关的论文发表在USENIX,论文链接:https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-wang.pdf Double Fetch Double
端口的作用 一台拥有IP地址的主机可以提供许多服务,比如Web服务、FTP服务、SMTP服务等,这些服务完全可以通过1个IP地址来实现。那么,主机要区分不同的网络服务,显然不能只靠IP地址,因为IP 地址与网络服务的关系是一对多的关系。实际上是通过“IP地址+端口号”来区分不同的服务的。   例如
风控策略是由规则和模型组成的、用以实现风险控制目标的集合。模型与规则相辅相成,相互补充,在不同的业务阶段彼此的侧重点不同。新业务上线期,数据量不足,策略以规则为主;当业务运行一段时候后,数据有了一定积累,就可以构建专属模型,实现模型与规则的并驾齐驱。 风控策略包含的规则包含设备维度规则、行为数据规
如何爆破js加密后的密码? 1、首先burp中安装插件: https://github.com/whwlsfb/BurpCrypto  安装插件完毕后,分析进行js加密的算法。 2、分析加密过程: 找到相关的加密算法的代码,分析代码逻辑。可以从登录界面的网站源代码里搜encrypt或者crypt
1.页面编码 在网页设置网页编码 在<head></head>中加入设置特定html标签 <meta charset="utf-8" /> 这样页面的编码就会变成utf-8 如果没有设置编码就会使用默认的编码,而浏览器默认编码与之不同就会出现乱码 常用的有三种格
专业术语 1. POC、EXP、Payload、Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载
“2022年,网络高危漏洞数量同比增长了13%;Q2遭受攻击的API数量月均超过了25万;物联网的普及大大降低了DDoS的攻击成本,大流量攻击指数显著提升;恶意Bot流量仍在持续增长,2022年上半年Bot流量约占整体互联网流量的60%,平均每月达到110亿+,而其中具备恶意攻击性的Bot流量占比
解题过程 打开软件是加壳的,使用010打开,可以看到是魔改的upx,将关键词改成UPX ,然后脱壳成功,使用IDA打开,可以看到是没有符号的,分析起来比较难顶,使用go_parser还原符号后打开main_main, 先运行一下查看有没有什么提示 有个wrong,字符串搜索定位过去,然后查看交叉
前言 开源这件事情在软件开发领域一直是一个高频话题,我们工作中不管是使用到的工具还是第三方库都离不开开源的支持。 近期由于工作的原因,我需要经常和 Apache Pulsar 社区沟通,同时也会将日常碰到的问题反馈给社区,包括一些 bug ,一些我能修的也是顺带就提了一些 PR。 之前或多或少我
浅谈非栈上格式化字符串 这里先浅分析修改返回地址的两种打法,分别是"诸葛连弩"和”四马分肥“ 修改返回地址 本文例题 以陕西省赛easy_printf为主 简单看一看程序 需要先过一个判断然后进入vuln 进入后 有一个13次的循环 可以让我们操作 第一步 肯定要先leak出栈地址
事故现象 生产环境,转账相关请求失败量暴增。 直接原因 现网多个重试请求同时到达 svr,导致内存数据库大量返回时间戳冲突。业务方收到时间戳冲突,自动进行业务重试,服务内部也存在重试,导致流量放大。 转账 首先我们一起了解一下转账。转账请求在支付场景中的应用频率非常高,它是现代金融系统中的一个核心
黑灰产经常采用批量撞库方式登录用户账号,然后进行违法违规操作。 黑灰产将各种方式窃取账号密码导入批量登录软件,登录软件自动尝试账号登录。邮箱服务器检测到异常登录请求,会下发验证码进行安全验证,但是黑灰产能够自动破解简单验证码,完成撞库登录过程。整个过程完全自动化操作,无需人工干预,就这样,用户的大
SQL注入 sql注入的原理 sql 注入攻击是通过将恶意的 sql 查询或添加语句插入到应用的输入参数中,再在后台 sql 服务器上解析 执行进行的攻击 sql注入的分类 头部注入(ua,cookie,referer) 联合注入 报错注入 布尔盲注 时间盲注 堆叠注入宽字节注入 布尔注入原理 布
1.概述 论文地址:https://arxiv.org/abs/2110.06253 源码地址:https://github.com/stateafl/stateafl 配置:VMware Pro 16.0 Ubuntu Linux 18.04 StateAFL在AFLNET的基础上,采用更细粒

推荐文章