草庐IT

攻防战

全部标签

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

【安全攻防知识-4】CTF之MISC

1、MISC介绍MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。竞赛过程中解MISC时会涉及到各种脑洞,各种花式技巧,主要考察选手的快速理解、学习能力以及日常知识积累的广度、深度。2、隐写术隐写术包括图片、音频、视频等文件隐写,在处理这类问题时,应优先确认该文件的实际类型,可参考下图,查看其文件头信息。常用以下工具:1、010editor查看文件类型2、Binwalk合并文件3、Notepad++进行字符串处理4、Stegsolve图片隐写处理5、audacity音频隐写处理补充一个在线扫条形码工具 BarcodeReader.Fr

网络攻防中监控某个IP的流量和数据分析

网络攻防中监控某个IP的流量和数据分析。Windows可以使用tcpview工具监控某个IP的流量信息,Linux可以使用iftop工具。新版本的tcpview带过滤功能,可以对IP进行过滤。最后两列显示的是对应程序发送和接收的字节数。tcpview工具下载地址:https://learn.microsoft.com/zh-cn/sysinternals/downloads/tcpview图形化的工具使用起来比较简单,命令行的界面需要解读一下才知道各个区域都是什么意思。我们下面对iftop的输出做一下翻译。iftop监控某个IP的命令为:iftop-n-F10.20.1.69/32首先我们切到

黑客攻防实战,黑客入门到精通,收藏这一篇就够了

前言你知道在每天上网时,有多少黑客正在浏览我们计算机中的重要数据吗﹖黑客工具的肆意传播,使得即使是稍有点计算机基础的人,就可以使用简单的工具对网络中一些疏于防范的主机进行攻击,在入侵成功之后,对其中的数据信息为所欲为。当用户发现密码被盗、资料被修改或删除、硬盘变作一团空白时,再想亡羊补牢,却为时已晚。对于那些防范意识较差或对网络安全知识不甚了解的用户,常常极易成为黑客攻击的目标。因此,对于那些苦于收到网络安全迫害的读者,以及想入门网络安全的小伙伴,小编在这里给大家黑客攻防秘笈入门,需要本资料的,同时想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!CSD

FOFA-攻防挑战

记录一下中途短暂的辉煌时刻辉煌一刻谁都有,别拿一刻当永久在昨天初尝战果之后,今天又习惯性的打开 https://vulfocus.cn/ 发现今天还有挑战赛,按捺不住躁动的心,又开始了学习。今天主要拿下的是这四个镜像,同时我也会对我了解的漏洞详情做一个具体的分析weblogci CVE_2020_2551我们看到了对应的端口有7001看到熟悉的界面以及之前察觉的端口信息,感觉有可能是weblogic,加上路径 console 查看一下,是weblogic10.3.6.0weblogic存在的漏洞太多了,所以我们直接上漏洞扫描工具看到了漏洞对应的编号,以及存在的回显链路phpinfo信息泄露打开

网络安全攻防:ZigBee安全

1. ZigBee简介ZigBee(又称紫蜂协议)是基于IEEE802.15.4标准的低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。ZigBee来源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飞翔和“嗡嗡”(Zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,也就是说蜜蜂依靠这样的方式构成了群体中的通信网络。其特点是近距离、低复杂度、自组织、低功耗、低数据速率。主要适合用于自动控制和远程控制领域,可以嵌入各种设备。简而言之,ZigBee就是一种便宜的、低功耗的近距离无线组网通信技术。ZigBee是一种低速短距离传输的无线网络协议。ZigBee协议从下到

红蓝攻防演练怎样构建实战化网络安全防御体系

笔者简介               团队以攻防技术为核心,在云端大数据支撑下聚焦威胁检测和响应,具备咨询规划、威胁检测、攻防演练、持续响应、预警通告、安全运营等一系列实战化服务能力,是一支能够为客户提供全周期安全保障服务的专业网络安保和应急响应团队。        团队是国内规模领先的安全服务团队,业务范围覆盖全国,服务对象包括网络安全监管机构以及党政、金融、运营商、能源、央企、传媒、民航等各行业各领域的头部企业和行业单位。                团队拥有大量经验丰富的网络安全攻防专家,聚集了国内优秀网络安全人才,创造了数量位于业内前列的重要保障案例,并连续多年在实战攻防演练中取得了

网络安全攻防战:保护个人隐私与数据安全

网络安全一直是一个备受关注的话题,随着互联网的普及和发展,个人隐私和数据安全面临着越来越大的风险。网络攻击、数据泄露和隐私侵犯等问题不仅对个人造成巨大的损失,也可能对企业和组织的运营带来不可逆转的影响。因此,保护网络隐私和数据安全已成为我们每个人都需要关注的重要问题。为了有效应对网络攻击、数据泄露和隐私侵犯,我们需要掌握一些实用的技巧和工具,采取一些有效的方法和策略来保护我们的个人隐私和数据安全。下面,我将为大家介绍一些保护网络隐私的方法与策略。一、加强账户安全账户安全是保护个人隐私和数据安全的第一步。我们应该采取一些措施来加强我们的账户安全。首先,我们应该设置一个强密码,尽量避免使用弱密码或

网络攻防技术——溯源取证与分析实验

一、题目溯源取证分析作为网络攻防过程中重要环节,准确找到攻击者的入侵线索(尤其是攻击突破口、攻击IP地址、域名、工具等信息),对于企业或者团队安全运营团队来说都是必备技能。常规攻击取证过程中往往会结合流量、Web访问日志、终端系统或者软件日志等信息来挖掘或者推断相关线索。本实验通过网络流量、日志等溯源环境进行真实案例模仿,通过实战化分析来锻炼学生的取证溯源能力,从而加深大家对于网络攻防的实战化水平。在本实验结束时,学生应该能够具备对网络流量和日志的基本分析能力。二、过程一、Webshell数据包(webshell.zip)小张单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:A

【愚公系列】2023年04月 攻防世界-MOBILE(APK逆向-2)

文章目录前言1.反编译2.安卓hook3.AndroidManifest文件格式一、APK逆向-21.题目2.答题前言1.反编译下面介绍两个反编译工具jadx是一个用于反编译AndroidAPK文件的开源工具,静态反编译,查找索引功能强大jeb和IDA很像,属于动态调试,可以看java汇编也可以生成伪代码,还可以动态attach到目标调试对于so文件的逆向工具选择IDA逆向工具是一款反汇编器,被广泛应用于软件逆向工程领域,能够反汇编各种不同平台的二进制程序代码,并还原成可读的汇编代码。2.安卓hookObjection是一款移动设备运行时漏洞利用工具,该工具由Frida驱动,可以帮助研究人员访