草庐IT

第七届XCTF国际网络攻防联赛总决赛战队巡礼!

全部标签

实战攻防演练-利用长亭百川云平台上线远控提权

前言长亭百川云平台是北京长亭未来科技有限公司旗下的SaaS产品服务平台,专注于云安全解决方案。其提供牧云·主机管理助手、网站监测、牧云·云原生安全平台、雷池Web应用防火墙等一系列在线安全产品,帮助企业用户更轻松地治理云安全问题,使云上业务更加安全可靠。在使用中发现该产品可以用于攻防对抗中实战,其生成的客户端可是远程上线,获取到服务器主机任意权限,最后会提升至系统权限,适用于后渗透权限提升维持。实战演示网站地址:https://rivers.chaitin.cn在开始使用长亭百川云服务之前,需要先注册一个百川云账号。有账号后可以在百川云登录选择进入工作台,选择牧云主机管理助手其中这里区分三个版

安全攻防实战丨如何预防利用中间人攻击进行小程序刷分

本文分享自华为云社区《【安全攻防】深入浅出实战系列专题-利用中间人攻击进行小程序刷分》,作者:MDKing。1.中间人攻击定义中间人攻击(Man-in-the-middleattack,简称MITM)是攻击者在进行网络通信的双方中间,分别与两端建立独立的联系,并进行数据嗅探甚至篡改,而通信的双方却对中间人毫不知情,认为自己是直接在与对端通信。随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的

"科来杯"第十届山东省大学生网络安全技能大赛决赛复现WP

🆑从朋友那里得来的附件,感觉题目有意思,简单复现一下MISC简单编码1、题目信息01220611101011017201220105061101101001270154014401100122101010010011101000101012411000006401721010001060014410110100115110101101220116101010001531110000101100010100100601101100110000101260106100111010011100127110110001601001000012410101001001110010510100100600

实战攻防演练--利用微软自带Certutil命令ByPassAV上传C2

CertutilCertutil.exe是Windows操作系统中的合法程序,主要用于管理证书相关操作。它提供了转储和显示证书颁发机构(CA)的配置信息、配置证书服务、备份和还原CA组件,以及验证证书、密钥对和证书链等功能,然而,由于其功能强大,很多攻击者滥用Certutil.exe程序将其用于攻击辅助,常用于远程下载,但不知道它还能加密解密本地文件(不会报毒,可以用来ByPassAV)实战使用前提在实战中有一种这有的场景,通过前期打点获取到了网站的入口,上传webshell拿下服务器网站权限,WebShell只能上传写入,有杀软和网站限制,只能上传txt,这种情况我就通过本次实战案例,给大家

AD域安全攻防实践(附攻防矩阵图)

以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。01、攻击篇针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将AD域攻防分为信息收集、权限提升、凭证窃取、横向移动、权限维持等攻击阶段,把域环境下众多且繁杂的攻击行为映射到ATT&CK,梳理成一个AD域攻防矩阵图。(1)域内信息收集当攻击者获得内网某台域内服务器的权限,就会以此为起始攻击点,尽可能地去收集域的信息,例如:攻击者会先在进行本机信息收集,找到域控服务器地址,收集域内用户和管理员的信息列表,使用BloodHound、PVEFindADUser、Ps

助力研发效能变革,第七届Techo TVP 开发者峰会圆满落下帷幕

引言在互联网数字企业结束“野蛮扩张”、追求高质量增长的今天,研发效能已然成为企业关注的核心命题。伴随着云原生概念在软件领域的落地生根,云原生正驱动软件应用设计、实现、部署及运维方式的巨变,为研发效能治理带来了新的挑战与机遇,软件效能将迎来全新的云原生变革时代。2023年3月25日,TechoTVP开发者峰会“以云为核,效能聚变”正式落下帷幕,11位来自效能领域的知名技术领袖和专家,从效能治理、云原生、DevOps、可观测性等方面探讨了研发效能提升的最佳实践和未来趋势。主持人开场本次峰会由乐凯撒CTO、腾讯云TVP黄道泳担任主持人。会议一开始,黄老师首先分享了TechoTVP开发者峰会的初心和宗

2022华为ICT大赛全国总决赛网络赛道实验解析及验证

作者信息:苗浩15515026488微信同号本文摘抄自《华为ICT大赛-网络赛道学习空间(中国区)》,如有侵权,请及时联系作者删除文章一、项目背景比赛模拟了某大型公司企业网通过广域网连接数据中心的场景。考虑到网络冗余和流量负载均衡的需求,企业网部署MSTP、防火墙双机热备用于承载web业务和Internet访问业务。同时,为了满足员工的无线办公需求,工程师需要部署WLAN设备于企业网内,用于访问Internet。在使用丰富的网络资源建设企业网络和数据中心网络的时代大背景下,工程师们证面临严峻的安全问题,NGFW可以部署于企业网络和数据中心网络出口有利于降低安全风险,以帮助实现安全且高效的网络管

mysql - 各种锦标赛/竞赛类型(联赛、阶梯、单败/双败等)的数据结构

我正在尝试构建一个系统,用户可以在其中轻松创建各种类型的锦标赛并与其他用户一起参与。它不针对特定游戏,而是一种通用工具,用于在任何设备上尽快查看和更新​​锦标赛结果,交互最少,因此实际应用程序不会妨碍聚会等。用户配置文件、锦标赛和结果保存在数据库中,但锦标赛的变化应立即反射(reflect)在客户端的View中,动画且无需重新加载页面(JavaScript),然后通过ajax发送到服务器,验证并保存到数据库(PHP、MySQL)。客户端不断监听服务器并在进行任何更新时更新所有客户端的View(从参赛者重命名、匹配结果和退出等)我找到了一些用于单败或双败淘汰赛的数据模型,但这个模型应该支

网络攻防技术-Lab5-shellcode编写实验(SEED Labs – Shellcode Development Lab)

网络攻防技术实验,实验环境、实验说明、实验代码见ShellcodeDevelopmentLabTask1:WritingShellcodea:TheEntireProcess1)编译mysh.s得到二进制文件2)执行1)中的二进制文件,结果如下图,我们看到运行mysh之前的PID与运行mysh之后的PID是不同的,证明我们通过mysh启动了一个新的shell。3)获取机器码,以便进一步提取shellcode所需要的二进制机器码,如下图所示。4)使用xxd命令打印出二进制文件的内容,从打印输出中找到shell的机器码,由3)可知机器码的起始和结尾分别为31c0、cd80,因此截取二者之间的内容,

【网络攻防技术】实验三——MD5碰撞实验

一、实验要求本次实验主要是加深大家对MD5碰撞及其原理的理解,使用SEED实验环境中的工具及编程语言,完成以下任务:a)使用md5collgen生成两个MD5值相同的文件,并利用bless十六进制编辑器查看输出的两个文件,描述你观察到的情况;b)参考Lab3_task2.c的代码,生成两个MD5值相同但输出不同的两个可执行文件。c)参考Lab3_task3.c的代码,生成两个MD5值相同但代码行为不相同的可执行文件。d)回答问题:通过上面的实验,请解释为什么可以做到不同行为的两个可执行文件具有相同的MD5值?二、实验步骤(1)使用md5collgen生成两个MD5值相同的文件,并利用bless