首页
学习
活动
专区
工具
TVP
发布

安恒网络空间安全讲武堂

专栏成员
248
文章
623867
阅读量
149
订阅数
BinWalk安装和命令参数详解
本周一 安恒萌新粉丝群:928102972分享的工具为 binwalk。 Binwalk是一款快速、易用,用于分析,逆向工程和提取固件映像的工具。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。 在CTF的MISC类题型和IOT安全的固件解包分析中广泛应用,可以大大提高效率。该工具对linux支持较好,对于windows功能支持较差,有条件的童鞋可以在linux上使用练习该神器。
安恒网络空间安全讲武堂
2019-09-29
28.3K0
玩转BashBunny
这几天需要准备一个威胁演示的demo,正好手头上有BashBunny,因此我就测试了一波,特此记录。
安恒网络空间安全讲武堂
2019-09-29
1K0
MSSQL利用总结
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
安恒网络空间安全讲武堂
2019-09-17
3.2K0
Foremost简介
上周在 安恒萌新粉丝群:928102972分享介绍了 binwalk,今天分享一款同样可以用来文件还原分离的神器。 foremost是一个 控制台程序,用于根据页眉,页脚和内部数据结构 恢复文件。 Foremost可以处理图像文件,例如由 dd, Safeback, Encase等生成的图像文件,或直接在驱动器上。页眉和页脚可以由配置文件指定,也可以使用命令行开关指定内置文件类型。这些内置类型查看给定文件格式的数据结构,从而实现更可靠,更快速的恢复。在 数字取证中和 CTF中常用来恢复、分离文件。它默认支持 19种类型文件(jpg, gif, png, bmp, avi, exe, mpg, mp4, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, html, cpp 等文件)的扫描识别恢复,还可以通过(通过配置它的配置文件 foremost.conf)增加新的支持类型。
安恒网络空间安全讲武堂
2019-03-08
2.7K0
Linux栈溢出入门
0x61626364 用pwntools的时候会跳不出argc aris说就跟sys.argv 一样需要给参数 看来只能手输入了
安恒网络空间安全讲武堂
2019-03-08
2.8K1
AD线下赛——防守思路分析
如果没有一定的攻击基础,以及扎实的开发功底,想要做好防御是不可能的,因此想要在AD类竞赛中做好防御,首先是有足够的基础,这里面的基础有很多,大概包括以下几个方面:
安恒网络空间安全讲武堂
2018-09-21
5540
人见人爱的vDSO机制,如今也靠不住了
0x01 vDSO 是什么 孙子兵法最核心的价值观就是:知己知彼,百战不殆。 为了搞清楚vDSO在内核提权中的应用,首先就要搞清楚vDSO到底是什么,我们来看下vDSO的定义: The "vDSO" (virtual dynamic shared object) is a small shared library that the kernel automatically maps into the address space of all user-space applications. Applica
安恒网络空间安全讲武堂
2018-03-26
7.5K0
翻译 | Linux利用动态链接共享对象库提权
Linux利用动态链接共享对象库提权 RPATH和弱文件权限会导致系统的损害。Linux应用程序可以利用动态链接的共享对象库(我们从现在开始称它们为共享库)来提供应用程序功能,而不必重复编写相同的代码-有点像Windows应用程序中的DLL文件。就像在Windows上的DLL植入攻击一样,Linux共享库与弱文件权限相结合,可以用来执行任意代码并危害Linux系统。 操作系统如何查找共享库? 运行使用共享库的应用程序时,操作系统按以下顺序搜索库(来自https://linux.die.net/man/1/l
安恒网络空间安全讲武堂
2018-02-06
2.4K0
为安全出把力:CVE-2011-1938漏洞分析以及exp编写
## 0x01 前言 首先这是我第一次尝试在linux写实际的漏洞利用的exp,水平有限欢迎指出。本次要讲的是php的一个栈溢出漏洞,远程的exp说实在的,现在是不知道咋写,所以只能写个本地的,说不定以后就有思路了。欢迎大家一起与我多交流。 ## 0x02 漏洞分析 本次漏洞很简单,我就直接拿别人分析过的贴上来了。 Vulnerable code In ext/sockets/sockets.c: ``` PHP_FUNCTION(socket_connect) { zval
安恒网络空间安全讲武堂
2018-02-06
1.1K0
如何成长为一个厉害的安全(黑)工程师(客)?
1如何成长为一个厉害的安全(黑)工程师(客)? 故事发生在很久很久以前,曾经有个古老的同性交友网站叫做github.com 在这上面有个项目叫做awesome hacking 大概长得如下图所示
安恒网络空间安全讲武堂
2018-02-06
1.6K0
(粉丝投稿)64位linux下栈溢出漏洞利用【结尾有巨大彩蛋哦!!】
64位linux下栈溢出漏洞利用 linux_64与linux_86的区别有:可以使用的内存地址不能大于0x00007fffffffffff,否则会抛出异常。其次是函数参数的传递方式发生了改变,x86中参数都是保存在栈上,但在x64中的前六个参数依次保存在RDI, RSI, RDX, RCX, R8和 R9中,如果还有更多的参数的话才会保存在栈上。 有很多代码都是借鉴一步一步x64教程中的,然后发现x64教程中有很多问题,自己手动调试,写了三种利用方式,不过都大同小异。漏洞源码vuln.c: ![#incl
安恒网络空间安全讲武堂
2018-02-06
3.7K0
没有更多了
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档