网络空间安全
文章平均质量分 75
信息安全、web渗透、密码学、网络攻防
真·skysys
萌即正义 ^ω^ ヾ(o◕∀◕)ノヾ ヽ(≧□≦)ノ ヾ(・ω・`。)
展开
-
模糊测试Fuzzing基础知识学习笔记
模糊测试(Fuzzing),是一种通过向目标系统提供并监视结果来发现软件漏洞的方法。在模糊测试中,用(也称做 fuzz)攻击一个程序,然后观察哪里遭到了破坏。模糊测试(Fuzz Testing)是一种自动化的软件测试技术,最初是由威斯康辛大学的巴顿·米勒于1989年开发的,通常用于识别程序中的潜在漏洞。模糊测试的核心是自动或半自动的生成随机数据输入到应用程序中,同时监控程序的异常情况,如崩溃、代码断言失败,以此发现可能的程序错误,如内存泄漏。原创 2023-07-02 01:49:22 · 1429 阅读 · 0 评论 -
BUUCTF-Reverse Writeup【持续更新】
BUUCTF 二进制刷题原创 2023-01-27 23:30:23 · 932 阅读 · 0 评论 -
IDA 和 IDA-Python 学习笔记
ida-python 中文教程原创 2022-12-26 18:02:13 · 2136 阅读 · 3 评论 -
安全研究 # Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection
跨平台二进制代码相似度检测原创 2022-12-22 16:25:54 · 1644 阅读 · 2 评论 -
安全研究 # 课题:二进制成分分析(Binary SCA)
从源代码编译生成二进制过程中,有很多有助于理解代码意图的信息会被丢失,比如:函数名称、变量名称、数据结构定义、变量类型定义、注释信息等;其次,为了更好的保护二进制代码的知识产权或最大程度的提升对二进制代码的理解难度,还会对二进制代码进行。计算相似性的常见方法(28种)是将一段二进制代码表示为向量或一组特征,使得类似的二进制代码具有相似的特征向量或特征集。最常见的是序列中的指令在虚拟地址空间中是连续的,属于同一函数。语义相似性是指所比较的代码是否具有类似的效果,而语法相似性则是指代码表示中的相似性。原创 2022-12-13 14:53:37 · 2161 阅读 · 0 评论 -
SDL 软件安全开发周期 Security Development Lifecycle
SDL的是安全开发生命周期,Security Development Lifecycle。由微软最早提出,是一种专注于软件开发的安全保障流程。为实现保护最终用户为目标,它在软件开发流程的各个阶段引入安全和隐私问题。SDL的核心理念就是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。从需求、设计到发布产品的每一个阶段每都增加了相应的安全活动,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。安全开发生命周期 (SDL)是侧重于软件开发的安全保证过程,旨在开发出安全的软件应用。Dy原创 2022-12-13 11:39:22 · 1976 阅读 · 0 评论 -
N1BOOK 笔记:信息搜集类型题目
CTF题目中,信息搜集题目方向主要有:敏感备份文件、敏感目录信息、Banner识别等…通过敏感目录泄露可以获得网站的源代码和敏感的URL地址,如网站的后台地址等。基于工具或者自己编写的脚本即可获取源码/flag。git回滚git分支git log只能查看当前branch的修改,如果目标不在当前分支,需要使用更强的工具:GitHacker然后执行可以看到checkout信息,据此可以查找新分支。如果要还原分支内容,需要手动下载分支的head信息保存到,如执行命令:,恢复好head信息后,复用Gi原创 2022-06-01 19:47:53 · 608 阅读 · 0 评论 -
信息安全概论 # 复习笔记
Ch1 信息安全概述信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。P2DR2P^2DR^2P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及原创 2021-12-08 00:27:26 · 2952 阅读 · 0 评论 -
[CTF]php is_numeric绕过
PHP is_numeric() 函数is_numeric() 函数用于检测变量是否为数字或数字字符串。PHP 版本要求:PHP 4, PHP 5, PHP 7bool is_numeric ( mixed $var )如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回空值,即 FALSE。is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。构造:?what=1'?what=1,?what=原创 2021-04-10 02:34:02 · 6610 阅读 · 0 评论 -
安全多方计算 # 个人笔记
安全多方计算(英文:Secure Multi-Party Computation)的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。一个安全多方计算协议,如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全的或无条件安全的;如果对于拥有多项式计算能力的攻击者是安全的,则称为是密码学安全的或条件安全的。已有的结果证明了在无条件安全模型下,当且仅当恶意参与者的人数少于总人数的1/3时,安全的方案才存在原创 2021-04-07 18:06:12 · 5215 阅读 · 1 评论 -
2019MSSCSTC赛前培训 # web方向
php环境搭建sudo apt-get install apache2sudo apt-get install php7.0sudo apt-get install gitmysqlsudo apt-get install mysql-serversudo apt-get install mysql-clientsudo apt-get install php7.0-mysql“var_dump”是PHP中的调试函数,用于判断一个变量的类型与长度,并输出变量的数值。用var_dum转载 2021-03-23 02:31:33 · 442 阅读 · 0 评论 -
课程笔记 # 网络安全
网络安全协议理论与技术普通高等教育“十一五”国家级规划教材作者:范明钰著出版社:清华大学出版社出版时间:2009-02ISBN:9787302193005安全协议作者:卿斯汉编著出版社:清华大学出版社ISBN:9787302099666出版时间:2005-12...原创 2021-03-03 02:19:21 · 576 阅读 · 0 评论 -
CTFd平台搭好后,遇到网页访问慢,卡顿非常厉害的解决方法
原因:CTFd中的代码中引用了国外网站的css,而网站可能是被q了fonts.dev.css和fonts.min.css引用了此网站的all.css@import url(https://use.fontawesome.com/releases/v5.9.0/css/all.css);在服务器中查找这两个文件(找到好几个位置都有,没有细研究到底哪个在起作用,统统全改了)find / -name fonts.min.cssvim 将找到文件中的https://use.fontawesome.转载 2021-01-26 11:06:59 · 727 阅读 · 0 评论 -
CTF靶场搭建
三步完成CTFd搭建CTFd-Whale 推荐部署实践原创 2021-01-25 18:04:03 · 1605 阅读 · 2 评论 -
电力基础知识
电力基础知识介绍1 电力系统介绍2 电力网介绍3 发电厂4 输电网5 变电站6 配电网7 电力调度8 五防定义9 防误装置进展转载 2020-07-29 01:03:31 · 421 阅读 · 0 评论 -
工业控制系统基础知识
基本单元PLC:可编程逻辑控制器是种专门为在工业环境下应用而设计的数字运算操作电子系统。它采用一种可编程的存储器,在其内部存储执行逻辑运算、顺序控制、定时、计数和算术运算等操作的指令,通过数字式或模拟式的输入输出来控制各种类型的机械设备或生产过程。DPU:DPU(Distributed Processing Unit),即分散处理单元,常应用于DCS控制系统中.它能执行工程师组态的控制策略,它既可实现离散梯形逻辑控制,也能实现连续调节控制。DPU可执行70多种特殊功能及150多种过程控制算法;此外,转载 2020-07-29 00:47:24 · 2937 阅读 · 0 评论 -
Web安全学习
公司对Web安全工程师能力素质的要求归纳:Nmap是端口扫描、AWVS是漏洞扫描工具、burp是抓包的工具,Nessus是漏扫工具(都是一键化使用的)web安全最重要的是:输入-输出的控制1 信息搜集通过信息采集去查看目标开启了什么服务,一般开启的越多漏洞也就越多。2 黑/白盒测试通过黑白盒测试对服务进行安全检查权限提升后续再补。学习方式自学误区...原创 2020-04-01 16:09:34 · 262 阅读 · 0 评论 -
伪造XFF头绕过服务器IP过滤
IP伪造TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。可以通过伪造XFF头进行IP伪造XFF字段X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。通俗来说,就是浏览器访问网站的IP。一般格式:X-Forwarded-For: clien...转载 2019-08-10 17:30:03 · 1797 阅读 · 0 评论 -
SQL注入 万能密码注入原理
用户进行用户名和密码验证时,网站需要查询数据库。查询数据库就是执行SQL语句。用户登录时,后台执行的数据库查询操作(SQL语句)是:【Select user_id,user_type,email From users Where user_id=’用户名’ And password=’密码’】。由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名【admin】和万能密码【2’...转载 2019-08-10 17:24:33 · 1891 阅读 · 0 评论 -
PHP MD5常见漏洞
1.数字与字符串之间的比较var_dump( 0 == "a" );var_dump( "0" == "a" );第一个返回的是 true ,第二个返回的是 false因为php把字母开头的转化为整型时,转化为0, 前面数字后面字母的话就只取到第一个字母出现的位置之前(如intval(’'123abd45gf)结果为123)2.MD5函数漏洞$_GET['name'] != $_GE...转载 2019-08-10 15:49:19 · 740 阅读 · 0 评论 -
Web入侵攻击方式
Web入侵攻击方式一.客户端试探性攻击1. 查找敏感信息(1)HTML代码中的注释,隐藏域,及其他敏感信息。 现在很多工具可以帮助你分析网页,比如:PageSpy,Firebug等等。(2)服务端出错信息。比如:(3)程序出错提示。 经典例子是网站登陆,登陆的时候需要输入账号&密码,如果服务器对于错误账号返回一个错误信息“该账号不存在”,对于错误的转载 2016-08-24 20:54:09 · 1925 阅读 · 0 评论 -
Arp攻击实战
现在网上很多关于ARP攻击的文章,但多数是描述其原理,少数会以某个工具作为例子展开说明,但感觉说的还是不够详细,今天写个文章以实战介绍一个叫“WinArpAttacker”的工具。 WinArpAttacker是一个很出名的ARP攻击工具,功能也很强大,没有用过的朋友可以在上网搜一下,下载这里就不提供了。这里先简单介绍一下这工具的基本用法(如果对于ARP攻击原理不熟悉的朋友可以先看看《Arp转载 2016-08-24 20:52:39 · 522 阅读 · 0 评论 -
浅谈CSRF攻击方式
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚转载 2016-08-24 20:49:27 · 679 阅读 · 0 评论 -
[sqlmap]学习笔记#1
安装过程略..windows平台配置>复制安装路径->我的电脑[右键]->属性->高级系统设置->环境变量->Path添加一段文本“安装路径;”(无引号,分号为英文模式下的)->保存打开CMD>sqlmap.py说明配置成功。(注意:Python2.7和Python3.x不兼容.)键入sqlmap -h查看帮助-u 指定url原创 2016-06-18 19:09:03 · 786 阅读 · 0 评论 -
汇编指令大全(有注释)
一、数据传输指令───────────────────────────────────────它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.1. 通用数据传送指令.MOV 传送字或字节.MOVSX 先符号扩展,再传送.MOVZX 先零扩展,再传送.PUSH 把字压入堆栈.POP 把字弹出堆栈.PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI转载 2016-10-02 11:09:00 · 691 阅读 · 0 评论 -
数论&密码学基础 欧拉函数
1.浅谈欧拉函数 https://blog.csdn.net/liuzibujian/article/details/810863242.https://baike.baidu.com/item/欧拉函数/1944850?fr=aladdin原创 2019-08-11 14:07:16 · 558 阅读 · 0 评论 -
信息系统安全与对抗实践 # ch1 # 网络空间安全生产力 (3)信息安全与对抗学科专业建设
From:《信息系统安全与对抗实践》课程原创 2020-08-12 13:21:41 · 145 阅读 · 0 评论 -
信息系统安全与对抗实践 # ch1 # 网络空间安全生产力 (2)网络空间安全生态环境
原创 2020-08-12 13:09:42 · 95 阅读 · 0 评论 -
信息系统安全与对抗实践 # ch1 # 网络空间安全生产力 (1)学习能力及学习方法论
From:《信息系统安全与对抗实践》课程学习能力及学习方法论原创 2020-08-12 02:36:00 · 148 阅读 · 0 评论 -
简单的锁键盘锁鼠标的C++病毒代码
#include #include int main() { FreeConsole(); while(1) { BlockInput(true); } }原创 2016-03-22 17:27:48 · 7395 阅读 · 7 评论 -
攻防测试工具大全
第一步,准备一个虚拟机准备虚拟机的目的是,可以方便的反复观察病毒的运行破坏轨迹,可以不断地存档破坏时刻的状态。详尽VMware教程http://bbs.duba.net/thread-22659346-1-1.html http://www.duote.com/tech/1/929.html第二步,准备一个或几个监控软件注册表快照工具http://d.1tpan.com/转载 2016-01-23 12:16:50 · 1455 阅读 · 0 评论 -
绕过校园网Web认证
基本思路参考 绕过校园网Web认证配置成功后执行步骤:本地dns2tcpc -r ssh -z ns记录地址 服务器外围ip -l 8888 -d 2然后打开上面建立的到127.0.0.1的会话就行了。(这个窗口不能关)本文对这篇文章进行补充:关于步骤按下ctrl+a+d (按下ctrl和a,然后不松ctrl键继续按d然后才松手)查ns记录?cmd->nslookup...原创 2019-10-26 09:05:27 · 7833 阅读 · 4 评论 -
[IDF]被改错的密码
从前有一个熊孩子入侵了一个网站的数据库,找到了管理员密码,手一抖在数据库中修改了一下,现在的密码变成了 cca9cc444e64c8116a30la00559c042b4,那个熊孩子其实就是我!肿么办求解!在线等,挺急的。。PS:答案格式wctf{管理员原密码}-------------MD5....用python算了下字符串长度是33,所以我们枚举删除一个字符。然后解MD5c原创 2016-11-27 22:16:33 · 1798 阅读 · 0 评论 -
[IDF]啥?
能告诉我这是啥?答案又是啥。。 图像..嗯,隐写术。 十六进制编辑器编辑 flag: wctf{mianwubiaoqing__}原创 2016-11-27 22:26:41 · 837 阅读 · 0 评论 -
[IDF]ASCII码而已
\u5927\u5bb6\u597d\uff0c\u6211\u662f\u0040\u65e0\u6240\u4e0d\u80fd\u7684\u9b42\u5927\u4eba\uff01\u8bdd\u8bf4\u5fae\u535a\u7c89\u4e1d\u8fc7\u767e\u771f\u7684\u597d\u96be\u3002\u3002\u0077\u0063\u0074\u0原创 2016-11-27 22:32:09 · 819 阅读 · 0 评论 -
[IDF]摩斯密码
嘀嗒嘀嗒嘀嗒嘀嗒 时针它不停在转动– — .-. … . 嘀嗒嘀嗒嘀嗒嘀嗒 小雨它拍打着水花-.-. — -.. . PS:答案格式wctf{你所知道的}摩斯密码。 – — .-. … . -.-. — -.. . flag:wctf{morsecode}附:原创 2016-11-28 10:19:20 · 726 阅读 · 0 评论 -
ReverseEngineering#1.Basic knowledge
文章为整合而成。有删改。本节不涉及技术细节和工具。1.单元、位和字节 ·BIT(位)电脑数据量的最小单元,可以是0或者1。 例:00000001 = 1;00000010 = 2;00000011 = 3 ·BYTE(字节) 一个字节包含8个位,所以一个字节最大值是255(0-255)。为了方便阅读,我们通常使用16进制来表示。 ·WORD(字) 一个字由两个字节组成,共有转载 2017-02-06 23:15:00 · 430 阅读 · 0 评论 -
制作Win&kali Linux双系统
如果只是想装双系统如win&linux而非kalilinux的话 推荐选择ubuntu Linux如果只是要镜像装虚拟机的话倒是很简单就不写了。 直接下载kali提供的vm文件。Ref:http://blog.sina.com.cn/s/blog_8c8d4e710102wggl.htmltools: 分区助手http://www.disktool.cn/index.html EasyBCD原创 2016-12-11 15:35:25 · 581 阅读 · 0 评论 -
OD快捷键使用大全
无论当前的OllyDbg窗口是什么,这些快捷键均有效:Ctrl+F2 - 重启程序,即重新启动被调试程序。如果当前没有调试的程序,OllyDbg会运行历史列表[historylist]中的第一个程序。程序重启后,将会删除所有内存断点和硬件断点。译者注:从实际使用效果看,硬件断点在程序重启后并没有移除。Alt+F2 - 关闭,即关闭被调试程序。如果程序仍在运行,会弹出一个提示信息,询问您是否要关闭程序转载 2017-02-08 21:18:36 · 513 阅读 · 0 评论 -
菜鸟笔记#1.暴力破解简单程序
输入任意数值,单击登陆 记录关键字 经过查壳后发现无壳 将login.exe载入OllyDBG程序,单击运行按钮(或快捷键F9) 单击反汇编窗口,按Ctrl+G快捷键,在弹出的对话框中输入“00401000”,单击“确定”按钮。然后右键菜单选择“中文搜索引擎”->”智能搜索”。 在弹出字符串界面,按快捷键CTRL+F,打开搜索对话框,在对话框中搜索关键字“False”,然后单击“确定”原创 2017-02-08 20:27:12 · 827 阅读 · 0 评论