标签:网络安全
下载附件后发现是个win32下的可执行文件,拖入IDA后,F5查看主函数但出现了错误,将main区域的汇编代码全部选择,右键点击create funcion 即可解决,但还是错误,原因说是sp的错误,这时点击option的general,将里面的Stack pointer打勾,发现mian
概述 这篇博文记录了用new Image()进行预加载的总结,供以后开发时参考,相信对其他人也有用。 旧的预加载 一般我们为了让背景图更快的加载,我们常常把背景图放在一个display:none的img标签里面进行预加载,如下面代码所示: <div class="preload" s
前面介绍了XML的作用和基本的格式,今天我给大家分享的是关于XML的约束。废话不多说,我们直接来正题! 一、DTD简介 1.1、DTD概述   DTD(Document Type Definition,文档类型定义)   1)DTD是一套关于标记符的
写在前面的话   网上关于 DNS 的文章其实一搜索一大把,但是看别人的文档一般都会有个问题,乱,不讲究,全是 ctrl c + ctrl v,我个人是看不下去的。头皮发麻。所以决定自己来写写这方面的东西,当然很多概念性的东西还是来源于网络。至于写这篇的目的其实算是做个
  刚才学了gethostbyname函数,这个gethostbyaddr函数的作用是通过一个IPv4的地址来获取主机信息,并放在hostent结构体中。 #include <netdb.h> struct hostent * gethostby
    0x00 前言 ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5
题目描述如下: 赛题背景: 员工小A收到了一封邮件,带一个文档附件,小A随手打开了附件。随后IT部门发现小A的电脑发出了异常网络访问请求,进一步调查发现小A当时所打开的附件其实是一个伪装成word文档的恶意可执行文件。赛题描述: 请在试着分析evil.exe和其所下载的x.jpg, 从中找
1 寻找靶机地址  netdiscover -i enp0s3 2 nmap 扫描   3 可以看到111端口存在nfs,使用rpcinfo或者showmount查看,     4 可看到存在/home/peter共享目录,一般来说把home用户目录挂载出来的我们可以立即尝试挂载并添加a
注:本文中所有题面数据均经过处理,并未复现现场数据,仅作辅助理解过程之用。 0x00 前言 一次偶然,我经历了一场奇异的CTF解题过程,尽管上下折腾许久,但终有所收获。现将解题过程与思路分享。 0x01 开场 开题 github.com/xxxx8888/AaBbcCdD    打开后只有
NTFS Alternate Data Stream(ADS)   1993年微软推出了基于流行的NT平台的Windows NT操作系统。之后,NTFS作为WIndows开发基于NT的操作系统时的首选文件系统,逐步取代被应用于旧版Windows操作系统(比如Windows 9x)的文件系统
主动信息收集原理 主动收集信息的特点 直接与目标系统交互通信 无法避免留下的访问痕迹 使用受控的第三方电脑进行探测,使用代理或者受控的机器,做好被封杀的准备 扫描发送不同的探测,根据返回结果判断目标状态。 发现目标主机的过程 识别存活主机,发现潜在的被攻击目标。 输出一个IP地址列表比如
查询登陆成功的用户: last 单独执行last指令时,它会读取位于/var/log/wtmp的文件,并把该给文件的内容记录的登录系统的用户名单全部显示出来。 如果使用tail、cat命令查看这文件,格式对人类不太友好,还是使用命令比较好。 查询失败的用户: lastb 单独执行las
在linux系统中,last与lastb命令用来列出目前与过去登录系统的用户相关信息。指令英文原义: last, lastb - show listing of last logged in users 单独执行last指令时,它会读取位于/var/log/wtmp的文
前言 本文主要讲述 家庭家庭家庭中(重要的事情说三遍,企业认证服务器的wifi一般非常非常的安全破解不来)如何破解wifi密码,破解wifi密码后的内网渗透利用(简单说明),如何设置wifi路由器更安全,从渗透的方面看wifi安全,根据需求选择观看 wifi渗透环境的打造 硬件方面 需要支
sql语句waf绕过 什么是waf waf是专门针对Web应用的防火墙,属于细分领域的针对性防火墙 攻击特点: 攻击二象性:已知攻击与未知攻击 攻击维度:形式与漏洞 waf核心原理: 运用黑、白思想 特征匹配、漏洞签名 对匹配结果进行响应(拦截、记录) waf主流产品形态 云W
1. 背景 风力发电是把风的动能转变成机械动能,再把机械能转化为电力动能,这就是风力发电。风力发电的原理,是利用风力带动风车叶片旋转,再透过增速机将旋转的速度提升,来促使发电机发电。在我国能源的需求下,风力发电不断的扩展,风电建设的工作也不断的加大,其中一个电力公司会有几个风电场,而这些风
安全能力编排化(Security Capability Orchestration)是指系统一方面可以通过自底向上地通过安全设施接口化和安全接口应用化实现安全应用编排化;另一方面则自顶向下地将安全运营者的安全运营过程和规程进行形式化落地,实现运营过程的剧本化。最后,借助运营过程剧本化和安全
IACD基于OODA(Observe-Orient-Decide-Act,观察-调整-决策-行动)循环:IACD试图将物理世界中传统的控制和决策方法,转换用于网络空间。IACD概念将OODA循环活动转换为感觉-理解-决策-行动,并设想通过一个公共消息系统在这些活动之间共享信息。 IACD响