首页
学习
活动
专区
工具
TVP
发布

极安御信安全研究院

专栏作者
115
文章
96550
阅读量
22
订阅数
0ctf babyheap
pwndbg> checksec [*] '/mnt/hgfs/CTF/nightmare-master/modules/28-fastbin_attack/0ctf_babyheap/0ctfbabyheap'     Arch:     amd64-64-little     RELRO:    Full RELRO     Stack:    Canary found     NX:       NX enabled     PIE:      PIE enabled
极安御信安全研究院
2023-09-07
1530
新PWN手必备环境(附详细步骤)
欲想善其事必先利其器,无论是网络安全何种方向,都有自己经常用的工具环境,那么PWN也一样,拥有一个完善的工具环境,可以节约我们很多事,也不会在关键时候因为外在条件而卡壳,可谓逢山开山,逢水架桥,成为一个牛逼pwn手。
极安御信安全研究院
2023-08-31
7060
木马病毒分析
SHA256:4354970ccc7cd6bb16318f132c34f6a1b3d5c2ea7ff53e1c9271905527f2db07
极安御信安全研究院
2023-08-24
3160
远控木马病毒分析
SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1
极安御信安全研究院
2023-08-24
4170
深入了解msfconsole功能详解
正如上篇文章所述,刚开始接触msf,单纯是为了分析某些漏洞,然后在msf中查找相应漏洞软件版本,系统版本的exp便于漏洞分析,同时进行偶尔的exp修改,这就是初期对于msf的使用,以至于我认为这款工具仅此而已,直到在分析一个格式化字符串漏洞的时候,当然cve编号已经记不清了,接触到了纯字符这个概念,随后查阅各种资料,手动去除坏字符,在线shellcode编码转换等等,最后锁定了alpha3这个开源工具,当然他是有效的,也是很不错的一款工具,当即解决了这个问题。但随着对纯字符的认识,意识到了小丑竟是我自己,,,原来msf自带多种编码,包括了纯字符编码,借此机会,带大家了解一下msf的其他功能。
极安御信安全研究院
2023-08-17
1710
从技术角度解读电影《孤注一掷》内含剧透慎重点击!
看电影最忌讳看的不明不白,那么最近热播电影《孤注一掷》大火,其中由张艺兴出演的受害者,人物背景是天才程序员,因为职场竞争遭遇不公平待遇,所以选择去国外一家名为“萤火”的游戏公司,看样子宿舍工作环境都很好,结果被骗到国外进入了诈骗集团。在这期间,展示了很多程序员,黑客等相关技术手段,可能大家看的比较懵,那么今天来解读一下:
极安御信安全研究院
2023-08-11
1.3K0
考研名师“张雪峰”力荐十大专业,很有“钱途”信息安全位居榜首!
信息安全专业是连续七年薪资最高的专业,总共上榜8次。其专业毕业生可从事于网络安全相关工作,例如网络安全工程师、信息安全分析师、安全顾问、渗透测试工程师等,其专业课程示例如下:
极安御信安全研究院
2023-08-03
1.9K0
木马病毒怎么回事?带你深度分析了解木马病毒!
SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194 MD5:ae986dd436082fb9a7fec397c8b6e717 SHA1:31a0168eb814b0d0753f88f6a766c04512b6ef03
极安御信安全研究院
2023-08-03
4910
“可以黑掉整个宇宙”的Metasploit Framework
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,他带有数千个已知的软件漏洞,目前人在持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。在普通的Linux系统下需要自行下载安装,而Kali中自带此工具,在此工具中,msfconsole是整个框架中最受欢迎的模块,当然也是最强大的一个模块,接下来我们会详细讲解此模块。
极安御信安全研究院
2023-07-27
5740
反调试专题丨反调试之最朴实的招式最致命
反调试手段检测花样层出不穷,今天来介绍俩种相对简单的手段,但是却能达到出其不意的效果。
极安御信安全研究院
2023-07-18
1600
反调试专题丨反调试之基于SEH异常
在如果程序出现异常,如果有调试器,根据优先级,调试器会优先接管异常,从而就会跳过异常处理,如果没有调试器,那么程序就会接收异常。那么我们就可以注册一个异常,让程序出现异常,看异常被谁接管:
极安御信安全研究院
2023-07-18
3440
渗透专题丨Vulnhub-DC-1靶机打靶
这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)
极安御信安全研究院
2023-07-13
3470
渗透专题丨Vulnhub-Tr0ll2靶机打靶
找到可疑地址:http://192.168.38.140//ok_this_is_it
极安御信安全研究院
2023-07-13
1460
渗透专题丨Vulnhub-Tr0ll靶机打靶
首先安装好靶机,再打开Kali,使用ifconfig查看Kali IP信息,之后使用nmap进行扫描网段:
极安御信安全研究院
2023-07-07
4910
病毒专题丨 plugx病毒
之前分析了一下,分析的较为简单,这次又详细分析了一下。 文件名称 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06 文件格式 RAR 文件类型(Magic) RAR archive data, v5 文件大小 157.74KB SHA256 00fbfaf36114d3ff9e2c43885341f1c02fade82b49d1cf451bc756d992c84b06 SHA1 1c251974b2e6f110d96af5b23ad036954ba15e4e MD5 c1c9624b21f71e4565b941a37db3815a CRC32 59832D3D SSDEEP 3072:c8BHz/pBz9AycS0lEm2DchuhmE62duNkKa2W75u57cXehC9v:cgz/pnUS5chuHfu/aTI4Xeha TLSH T1A8F323A63B4FFB50C74C35A6EC2B4D09068B929D14CBB6093F14C7722F5A0667D1BB92 Tags rar,contains_pe
极安御信安全研究院
2023-07-07
2450
反调试专题丨反调试之BeingDebugged
进程结构体PEB偏移0x2处是一个标志位,当当前程序在调试状态下时,这个标志位就会被改变:
极安御信安全研究院
2023-06-28
4150
反调试专题丨反调试之NtGlobaFlag
nt!_PEB +0x000 InheritedAddressSpace : UChar +0x001 ReadImageFileExecOptions : UChar +0x002 BeingDebugged    : UChar                isDbg值,8字节 +0x003 BitField         : UChar +0x003 ImageUsesLargePages : Pos 0, 1 Bit +0x003 IsProtectedProcess : Pos 1, 1 Bit +0x003 IsLegacyProcess  : Pos 2, 1 Bit +0x003 IsImageDynamicallyRelocated : Pos 3, 1 Bit +0x003 SkipPatchingUser32Forwarders : Pos 4, 1 Bit +0x003 SpareBits        : Pos 5, 3 Bits +0x004 Mutant           : Ptr32 Void +0x008 ImageBaseAddress : Ptr32 Void              镜像基址 +0x00c Ldr              : Ptr32 _PEB_LDR_DATA             _PEB_LDR_DATA结构 +0x010 ProcessParameters : Ptr32 _RTL_USER_PROCESS_PARAMETERS +0x014 SubSystemData    : Ptr32 Void +0x018 ProcessHeap      : Ptr32 Void              +0x01c FastPebLock      : Ptr32 _RTL_CRITICAL_SECTION +0x020 AtlThunkSListPtr : Ptr32 Void +0x024 IFEOKey          : Ptr32 Void +0x028 CrossProcessFlags : Uint4B +0x028 ProcessInJob     : Pos 0, 1 Bit +0x028 ProcessInitializing : Pos 1, 1 Bit +0x028 ProcessUsingVEH  : Pos 2, 1 Bit +0x028 ProcessUsingVCH  : Pos 3, 1 Bit +0x028 ProcessUsingFTH  : Pos 4, 1 Bit +0x028 ReservedBits0    : Pos 5, 27 Bits +0x02c KernelCallbackTable : Ptr32 Void +0x02c UserSharedInfoPtr : Ptr32 Void +0x030 SystemReserved   : [1] Uint4B +0x034 AtlThunkSListPtr32 : Uint4B +0x038 ApiSetMap        : Ptr32 Void +0x03c TlsExpansionCounter : Uint4B +0x040 TlsBitmap        : Ptr32 Void +0x044 TlsBitmapBits    : [2] Uint4B +0x04c ReadOnlySharedMemoryBase : Ptr32 Void +0x050 HotpatchInformation : Ptr32 Void +0x054 ReadOnlyStaticServerData : Ptr32 Ptr32 Void +0x058 AnsiCodePageData : Ptr32 Void +0x05c OemCodePageData  : Ptr32 Void +0x060 UnicodeCaseTableData : Ptr32 Void +0x064 NumberOfProcessors : Uint4B            CPU的个数 +0x068 NtGlobalFlag     : Uint4B    .    .    .
极安御信安全研究院
2023-06-28
1100
渗透专题丨web Top10 漏洞简述(3)
• CORS: 跨域资源共享是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据。
极安御信安全研究院
2023-06-14
4150
渗透专题丨web Top10 漏洞简述(2)
程序在引用文件的时,引用的文件名,用户可控的情况,传入的文件名校验不严,从而操作了预想之外的文件,就有可能导致文件泄漏和恶意的代码注入。这是因为程序开发时候会把重复使用的函数写到归档在一起,用到哪个函数就可以直接进行调用,而为了代码更灵活,包含的文件会被设置为变量动态调用,这里就容易造成文件包含漏洞。
极安御信安全研究院
2023-06-14
3150
面试题丨android面试问题合集
静态分析工具是指在不运行程序的情况下,通过对程序文件进行源代码分析,从而对程序的安全性、可靠性、性能等进行分析的工具。它可以识别出程序文件中的漏洞,但只能识别出程序文件中的静态漏洞,不能识别出程序在运行中可能出现的动态漏洞。比如apktool、androidkiller、jeb,GDA、smali、jadx等
极安御信安全研究院
2023-06-08
1.6K1
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档