下载附件打开后,发现是linux下的可执行文件,使用IDA(64)打开,发现与二叉树的遍历顺序有关,如图:
可以发现type1和type2函数即为关键的函数,进去查看发现:
__int64 __fastcall type1(char *a1)
{
__int64 resu
阅读本文前建议先阅读本站中的另一篇文章:[GXYCTF2019]禁止套娃
重要参考链接:http://www.heetian.com/info/827
Leon师傅魔改了[GXYCTF2019]禁止套娃这道题,将过滤掉的字符串增加了一大堆.打开题目得到的源码如下:
1 &
名词解释
802.1X:
IEEE802 LAN/WAN 委员会为解决无线局域网网络安全问题,提出了 802.1X 协议。后来,802.1X协议作为局域网端口的一个普通接入控制机制在以太网中被广泛应用,主要解决以太网内认证和安全方面的问题。802.1X 协议是一种基于端口的网络接入控制协议
开题得到源码:
1 <?php
2 $text = $_GET["text"];
3 $file = $_GET["file"];
4 $password = $_GET["password"];
5 if(isset($text)&&(file_g
9月27日00:00
这道题是我将hctf_warmup魔改之后得到的,难度比较低,主要还是讲一些web相关的思考方式,所以这篇文章会比较冗长过于详细.(毕竟是给小姑娘入门看的23333).就当M1saka这一次亚萨西了吧
打开题目之后能够得到一张图片和一个可以点击的hint,点开
一、影响范围
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
二、前提条件
对于处在漏洞影响版本范围内的 Tomcat
一、前言
漏洞原因:在低版本中,默认可以访问Jboss web控制台(http://127.0.0.1:8080/jmx-console),无需用户名和密码。
二、环境配置
使用docker搭建环境
docker search testjboss #搜索环境
docker p
参考书籍《内网安全攻防》.徐焱 贾晓璐 著
如有侵权,请联系,立删
查找域管理进程
在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据
本机检查
1.获取域管理员列表
net group "Domain Admins" /domain
2.列出本机的所有进程及进程用户
参考书籍《内网安全攻防》.徐焱 贾晓璐 著
如有侵权,请联系,立删
收集域内基础信息
需要域用户或system权限
1.查询域
net view /domain
需要关闭防火墙执行
2.查询域内所有计算机
net view /domain:GOD //GOD为查询到的域 根据实际修
参考书籍《内网安全攻防》.徐焱 贾晓璐 著
如有侵权,请联系,立删
收集本机信息
手动信息收集
ipconfig /all 获取网络配置信息
systeminfo 查询操作系统和版本信息、补丁信息
自述:上周本职工作比较多,没怎么学Python,来一篇工作中用来排查故障的方法配置。
H3C MSRv7设备利用packet-filter功能做流量统计的典型配置
本案例介绍MSRV7系列路由器使用packet-filter功能做流量统计。通过该功能,可以统计进出路由器某接口的报文数量,方
本文演示了将AppLocker旁路列入白名单的最常见和熟悉的技术。众所周知,出于安全原因,系统管理员添加了组策略来限制本地用户执行应用。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则以及如何使用它们
Tornado是python的web框架
打开题目是3个txt的链接:
依次打开,注意url:
flag在/fllllllllllllag
render(渲染),render()是生成模板的函数,差不多就是考模板注入了
cookie_secret:https://tornado-zh.
这篇文章的目的是演示将AppLocker旁路列入白名单的最常见和最熟悉的技术。众所周知,出于安全原因,系统管理员添加了组策略来限制本地用户执行应用程序。在上一篇文章中,我们讨论了“ Windows Applocker策略-入门指南 ”,因为它们定义了应用程序控制策略的AppLocker规则
在编写Applocker旁路系列时,我们发现了一个专门用于绕过白名单应用程序的新工具。因此,我决定写这篇文章,在此我们将介绍另一个最有趣的工具“ Great SCT – Metasploit有效负载生成器”工具,该工具与Unicorn或msfvenom类似,因为它依赖于Metasploit
直接使用Trevorc2时我走进了client不停发包但错误的死胡同,后来百度到SecistSploi集成了该功能模块,最终尝试成功。TrevorC2是一个命令和控制框架。它是一种客户端/服务器模型,通过伪装为C2工具的浏览器工作。它以不同的时间间隔工作,这使得几乎无法检测到它。该工具使用
打开后是一个windows下的pe文件,查壳,无壳,为32位的可执行文件,使用IDA(32)打开,f5一键反编译,发现反编译不了,显示positive sp value has been found,那就开始看汇编把!
这里需要我们输入flag,通过后面的判断可以知道,输入字符长度为
现在 CTF 比赛很火 ,我们学校也要搞一个比赛,搭建平台这些活就由我来干了,在这过程中遇到了一些问题,做个记录,方便以后再搭建的时候操作。
平台选择
我选择的是 CTFd 这个框架,网上的资料很多,配上插件,搭建动态靶机靶场很方便。
查找资料
一开始的时候是打算手动安装各种环境的,不
最近因为要用到 go-micro,所以在学习微服务相关的内容,这一篇是记录 micro 的搭建过程。
安装环境
micro 提供了一个 runtime,在使用 go-micro 之前需要先安装它。有以下几种方式安装
源码
go get github.com/micro/micro/v2
最近有幸参与到了一个开源项目的活动,看到别人提交的 commit 都很规范,自己的都是些什么鬼?经过一番搜索,发现网上很多都提到了 angularjs 的规范。
** 格式 **
Commit Message 格式
<type>(<scope>): <s