Posts
2hanX
Cancel

主机识别 arp-scan -l 网络拓扑 计算机 IP 本机(Win10) 192.168.36.234 Kali 192.168.36.89 OS-hackNos-1 192.168.36.161 ...

主机识别 arp-scan -l 网络拓扑 计算机 IP 本机(Win10) 192.168.36.234 Kali 192.168.36.89 Five86-2 192.168.36.165 ...

Crypto Nintendo Base64 题目 Aliens are trying to cause great misery for the human race by using our own cryptographic technology to encrypt all our games. Fortunately, the aliens haven’t played Cr...

主机识别 arp-scan -l 网络拓扑 计算机 IP 本机(Win10) 172.20.10.5 Kali 172.20.10.4 Player-v1.1 172.20.10.2 ...

XXE注入攻击(XML external entity,XML外部实体) 允许攻击者干扰应用程序对XML数据的处理,通常使攻击者可以查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互 XXE注入攻击如何产生? XML规范包含各种潜在的危险功能,并且标准解析器支持这些功能,即使应用程序通常不使用它们也是如此。 XXE相关信息 什么...

Server-side request forgery,服务端请求伪造 允许攻击者诱使服务器端应用程序向攻击者选择的任意域发出HTTP请求 在针对服务器本身的SSRF攻击中,攻击者诱使应用程序通过其环回网络接口向承载应用程序的服务器发出HTTP请求 POST /product/stock HTTP/1.0 Content-Type: application/x-www-form-url...

[V&N2020 公开赛]strangeCpp 分析 正常的流程走一遭, 终端执行程序后发现打印出系统环境变量和几个字符串。根据字符串,定位到关键函数 sub_1400110AA(&unk_140027033); GetSystemInfo(&SystemInfo); putchar(byte_140021004); ...

Bof 源码 # include <stdio.h> # include <stdlib.h> # include <unistd.h> void get_sh() { execve("/bin/sh", (char * []){0}, (char * []){0}) } int main(int argc, char const * ar...

ECC (Elliptic Curve Cryptography) 1985年首次提出将椭圆曲线用于公钥密码学。在抵御数十年的攻击之后,他们从2005年左右开始开始广泛使用,与以前的RSA等公钥密码系统相比,具有许多优势。 较小的ECC密钥可提供更高的强度,而256位ECC密钥具有与3072位RSA密钥相同的安全级别。 此外,使用这些键的几种操作(包括签名)在时间和内存方面都可以更加高...

Easy Crack 分析 使用 ExeinfoPE 工具分析没有进行加壳 使用 file 工具得知是 32 位 windows GUI 程序 运行程序发现是注册码破解,并且输错后会有错误信息提示,因此是常见的入门级逆向题目 exp 使用 IDA 打开分析,首先查看 string 字符串,找到 Congratulation !!字符串,通过调用关系定位到 sub_401080() 函...