- 博客(244)
- 收藏
- 关注
原创 实战1: worldskills3.vmem
。第一个案例worldskills3.vmem涉及5个任务:破解admin密码(Flag{admin,dfsddew})、获取系统IP(Flag{192.168.85.129})、提取浏览器关键词、发现挖矿地址(Flag{54.36.109.161:2222})及恶意服务名(Flag{VMnetDHCP})。第二个案例SERVER-2008通过分析RDP连接端口3389查找跳板地址。文中强调了端口服务信息收集的重要性,为后续取证工作提供参考。
2025-11-13 18:12:58
673
原创 LovelyMem介绍(老版)
摘要:LovelyMem是一款专为Windows系统设计的图形化内存取证工具(GitHub开源项目),提供简洁操作界面。左侧集成三大取证工具,右侧分文件展示区、正则表达式编辑和预设命令槽,支持主题切换。使用时需注意文件路径不能含中文。该工具优化了传统命令行取证流程,适合高效完成内存分析工作。(98字)
2025-11-13 18:09:52
350
原创 2023江苏省第二届数据安全技能大赛决赛题
这里使用的是 AES-256-CBC 算法,这是一种广泛认可的安全加密标准。根据代码,返回的数据是拼接而来,第一部分是 16 字节的 md5,然后是encode 的数据,然后是 16 自己的md5。要把后缀改成.data才能导入到gimp,在宽度为576的时候可以看到有字符,是倒立的,镜像+旋转就正常了。的功能相对较为有限,但正因如此,它易于上手,对电脑配置要求低,适合那些不需要复杂图像处理的用户使用。用pip2的原因就是要装在python2的环境下,如果装到了python3的环境下,会报错。
2025-07-22 10:21:52
1827
1
原创 kali打开复制粘贴功能
完成root用户的新建之后,可以看到想要使用复制粘贴的功能还要进行设置,一般会直接安装上vmware Tools。本质都是安装VMare Tool工具,只不过方式方法不一样,发现每次更新完就会有复制粘贴无法使用的情况。但是如果没有安装的话,就需要执行命令,安装VMare Tool工具,在kali的终端输入。
2024-11-20 21:04:17
1545
原创 Detect It Easy
其中,「模式」说明程序是 32 位还是 64 位,还能看到程序的编译时间以及编译器和链接器信息。如果程序被加壳,还可以显示壳的详细信息。DIE 不仅能检测 Windows 系统下的 PE 文件,包括PE文件中包含的导入函数、导出函数的名称及地址,入口函数地址等,还可以检测 Linux 下的 ELF 文件,是目前最好用的查壳、文件类型识别工具。对程序静态分析时,建议优先使用该工具查看基本信息。这是我推荐它的直接理由;最后它可以在进行逆向分析时,它可以快速帮我查出软甲加壳的相关信息,也可以让我快速定位相应。
2024-09-08 20:09:31
2076
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅