自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 网安学习经历小记

明明自觉学会了不少知识,可真正开始做题时,却还是出现了“一支笔,一双手,一道力扣(Leetcode)做一宿”的窘境?你是否也有过这样的经历,题型不算很难,看题解也能弄明白,可一到自己做就变成了与题面面相觑无从下手。这种困境如今正烦恼着你还是已经被你克服呢?来分享下你的烦恼和建议吧!

2023-07-05 20:30:23 1915 65

原创 GO语言安全工具开发方向探索

随着网络安全威胁日益增加,安全工具的需求也不断上升。本文将探索GO语言在安全工具开发方向的应用,并介绍一些相关的开发方向和实践。

2023-07-25 15:52:56 1519 12

原创 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

Metasploit Framework(MSF)是一款功能强大的漏洞利用工具,广泛用于网络渗透测试和安全评估。在Kali Linux中,Metasploit是一个集成的框架,为安全研究人员提供了一套丰富的工具和资源,以便于发现和利用系统中的漏洞。本篇博客将带您了解Metasploit的基本原理和使用方法。一、Metasploit Framework是一款开源的渗透测试和漏洞利用框架,由Rapid7开发和维护。它提供了一套功能强大的工具和资源,帮助安全研究人员评估和验证系统的安全性。

2023-07-10 10:29:55 486 28

原创 深入理解Shellcode混淆加密技术

Shellcode是攻击者利用漏洞进行远程代码执行的核心部分。然而,传统的Shellcode往往被防御机制所检测和拦截。为了绕过这些防御机制,攻击者采取了一系列混淆和加密技术来隐藏Shellcode的真实意图和功能。在本文中,我们将深入探讨Shellcode混淆和加密技术的原理和实践。一、Shellcode简介Shellcode是一段用于利用计算机系统中的漏洞或进行恶意活动的机器码。它通常是由黑客编写的,并被注入到受攻击的系统中,以执行特定的操作,比如获取系统权限、执行远程命令、下载和安装恶意软件等。

2023-07-07 17:50:34 920 12

原创 Shellcode免杀技术的探索与应对策略

随着网络安全威胁的不断增加,攻击者也在不断寻找新的方法绕过安全防护措施,其中之一就是通过免杀技术来隐藏和执行恶意代码。而shellcode作为一种常见的恶意代码执行方式,也成为了攻击者进行免杀的重要手段之一。本文将探索shellcode免杀技术的原理和常见策略,并提供一些应对策略。shellcode免杀技术的不断进化给网络安全带来了新的挑战,但同时也激发了安全研究人员和防御团队不断创新和提供新的防御策略的动力。

2023-07-07 17:30:30 616 2

原创 山东省职业院校技能大赛高职组“信息安全管理与评估”赛项样卷

现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,找出关键的证据信息。为了更好地提高数据转发的性能,RS交换中。

2023-07-04 11:59:33 814 5

原创 信息安全管理与评估赛题第5套

A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-07-04 11:53:42 475

原创 信息安全管理与评估赛题第4套

现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

2023-07-04 11:48:20 478

原创 信息安全管理与评估赛题第7套

集团、分公司的网络结构详见拓扑图。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-05-21 20:47:03 919 4

原创 信息安全管理与评估赛题第6套

A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。flag格式flag{}

2023-05-21 20:45:29 331

原创 针对国赛知识点总结一

狗蛋师傅投稿,师傅讲:因为最近几年的国赛和各个地方省赛会出一些漏洞复现的题目师傅整理出来一些笔记给大家看看全国职业院校技能大赛高等职业教育组信息安全管理与评估网络安全渗透、理论技能与职业素养本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。

2023-05-21 19:33:37 493

原创 内存取证 volatility

0xThrL狗蛋师傅整理的内存取证笔记 有问题可以联系狗蛋师傅VX:GD0xThrL这是国赛里面有的内存取证相关的学习笔记绝对的详细Volatility是一款开源的内存取证分析工具,支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证方式。该工具是由python开发的,目前支持python2、python3环境。

2023-05-16 10:49:18 619

原创 信息安全管理与评估赛题第3套

A集团的Debian服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。SW和AC之间启用MSTP,实现网络二层负载均衡和冗余备份,要求如下:无线用户关联实例 1,信息部门关联实例2,名称为SKILLS,修订版本为1,设置AC为根交换机,走5口链路转发、信息部门通过6口链路转发,同时实现链路备份。

2023-05-14 20:24:03 247 3

原创 信息安全管理与评估赛题第2套

取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。A集团的Linux服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-05-13 13:15:15 248 1

原创 信息安全管理与评估赛题第1套

现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。A集团的Windows服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,发现系统中的漏洞,并对发现的漏洞进行修复。

2023-05-13 11:31:52 315

原创 如何调教ChatGPT

这是由0xThrL团队的狗蛋师傅写的一篇关于如何调教ChatGPT的文章,其实主要是针对在网络安全方面,其他行业的师傅感觉不错可以当做参考。ChatGPT是什么?ChatGPT,全称聊天生成预训练转换器(英语:Chat Generative Pre-trained Transformer),是OpenAI开发的人工智能聊天机器人程序,于2022年11月推出。该程序使用基于GPT-3.5、GPT-4架构的大型语言模型并以强化学习训练。

2023-05-12 14:55:08 3187 14

原创 SQL注入基础知识(自己的笔记)

Sql 注入攻击是攻击者通过将恶意的Sql 查询或添加语句插入到应用的输入参数中,后台 Sql 服务器上解析执行进行的攻击,说大白话就是用户输入的数据被当做SQL代码执行,但是前提是你可以自由输入。跟哪个语言的站没有关系以上就是今天要跟分享自己学习SQL注入的笔记,如果文章有问题希望师傅们指出。

2023-05-02 17:22:53 87

原创 OtterCTF 4-5

OtterCTF 4-5

2022-11-12 10:05:21 170

原创 OtterCTF 3-4

OtterCTF 3-4

2022-11-10 10:16:34 1442 1

原创 OtterCTF

OtterCTF

2022-11-07 17:56:37 280

原创 常见的渗透测试靶场

常见的渗透测试靶场、给大家整理几个常见的渗透测试在线靶场

2022-11-06 12:48:44 984

原创 linux添加环境变量4种方法

linux添加环境变量4种方法

2022-11-04 00:15:00 15843

原创 CentO6.5常用命令

Centos6.5的配置 防火墙、yum源、文件权限修改

2022-11-04 00:00:00 255

原创 linux单用户模式

liunx忘记root密码 ,linux单用户模式简介。

2022-11-03 15:08:17 2934

原创 CentOs搭建DVWA

CentOs搭建AVWA

2022-11-01 08:37:39 1524 1

原创 什么是 OWASP TOP 10

什么是 OWASP TOP 10

2022-10-24 10:54:11 418 2

原创 Nmap 基础命令速查

Nmap 基础命令速查

2022-10-04 15:41:06 224

原创 kali linux修改终端字体颜色

cd /home/kalicp .bashrc /rootcd /rootcat .bashrcsource .bashrc

2022-09-16 11:22:32 1419 1

原创 攻防世界miscBanmabanma

攻防世界-Banmabanma

2022-07-27 09:27:13 282

原创 攻防世界—NewsCenter

攻防世界—NewsCenter

2022-07-23 15:21:50 1251

原创 Kali获取手机照片

目标IP :192.168.3.149攻击机:192.168.3.150网关:192.168.3.1>>>>>driftnet:是一款网络流量捕捉图像并将其显示在小窗口的软 主要参数: -b 捕获到新的图片时发声 -d 指定保存图片的路径 -x 指定保存图片的前缀名 -i 选择监听接口 -f 读取一个指定pcap数据包中的图片 -a 后台模式: -m 指定保存图

2022-03-08 16:42:42 4073 2

原创 漏洞复现:Ms12-020 (win7 蓝屏)

首先需要准备好环境: 攻击机:kali 靶机:windows7靶机3389端口必须是开放,攻击机与靶机必须在同一局域网下,靶机防火墙必须关闭。wind7和kali必须相互可以ping通1.启动msfconsole工具,并查看ms12-020漏洞利用的攻击模块。# msfconsole2.查找MS12-020相关的模块# search ms12_0203.加载模块# use auxiliary/dos/windows/rdp/ms12_020_...

2021-10-07 20:14:22 2421

SeayDzend解密工具PHP代码解密

前一些PHP代码为了自我保护项目方都会对源代码进行一些加密处理,加密的方法中较为常见的一种就是Zend加密,分享一个Seay大佬写的Zend解密的工具—SeayDzend,该工具可以完美解密Zend 5.2~5.4直接的加密代码,而且是批量解密,加强混淆函数(自定义函数)扩展解密功能,功能更强大,使用更方便!我这里纯纯自己使用的工具绝对绿色,要不然作者的电脑早就该换了,不会弹计算器的那种哟!

2023-05-12

pikachu靶场包含网络安全中常见的漏洞

pikachu靶场通关包含网络安全中常见的漏洞、XSS、SQL注入、目录遍历、文件上传、文件包含、远程执行等常见的漏洞都集成在此靶场的源码上!!

2022-11-08

aes加密是CTF比赛Crypto赛项的分支

aes加密

2022-11-08

CTF-misc中的F5刷新可以使用到的工具

F5触发的HTTP请求的请求头中通常包含了If-Modified-Since 或 If-None-Match字段,或者两者兼有。CTRL+F5触发的HTTP请求的请求头中没有上面的那两个头 所以说你非常需要此工具!!!!!

2022-11-03

CTF-CQR二维码扫描神奇神器

对于大家在CTF竞赛中出现的二维码、可以使用此工具进行扫描,即节省空间而且软件也具有很大的可操作性, CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。

2022-11-03

CTF-java反编译工具id-gui

反编译器的原理是什么? 由于Java、.net这样的基于虚拟机技术的语言都是采用了ByteCode的二进制结构,因此很容易将ByteCode转化为“抽象语法树”(简称AST,《编译原理》这门课中的概念),然后采用反编译器就可以将AST转换为代码了。

2022-11-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除