tag 網絡安全

標籤
貢獻80
129
05:54 PM · Oct 25 ,2025

@網絡安全 / 博客 RSS 訂閱

竹等寒 - Docker補充

目錄 Docker實際應用 docker 管理 鏡像操作 容器操作 Dockerfile 命令學習 一些Docker的圖解 Docker實際應用 docker 管理 鏡像操作 搜索對應鏡像 docker serarch xxx 查看現有鏡像 d

網絡安全

收藏 評論

蟻景網安實驗室 - 記2025羊城杯部分題目的解題思路

0.前言 好久沒打CTF了,打個羊城杯回顧一下,記錄一下做題過程。 1.web1 給了份php代碼 ?php ​ error_reporting(0); highlight_file(__FILE__); ​ class A { public $first; public $step; public $next; ​ public function __construct() {

網絡安全

收藏 評論

YouDiscovered1t - 第九屆強網杯線上賽PWN_flag-market

第九屆強網杯線上賽PWN_flag-market 一、題目 二、信息蒐集 下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall: 這個文件在附件中的bin目錄下。 通過file命令查看文件類型: 通過checksec命令查看文件保護措施: 三、反彙編文件開始分析 1、分析程序基本邏輯 將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代

網絡安全

收藏 評論

天翼雲開發者社區 - 在nginx中通過多級代理支持grpc協議

本文分享自天翼雲開發者社區《在nginx中通過多級代理支持grpc協議》.作者:尹****聰 gRPC 是由 Google 開源的一個 RPC 框架,旨在統一服務間通信的方式。該框架基於 HTTP/2 協議傳輸,使用 Protocol Buffers 作為接口描述語言,可以自動生成服務間調用的代碼。 nginx提供了一個grpc的模塊用於實現grpc協議的反向代理,通過配置上游轉發的方式(grpc

網絡安全

收藏 評論

2hYan9 - 基於格的抗量子密碼

基於格的抗量子密碼 Introduction to the lattice-based quantum-resistant cryptography 抗量子密碼的安全性通常歸約到下面幾類數學難題的複雜度上: 基於格(lattice)的的最短向量問題(Shortest Vector Problem)和最近向量問題(Closest Vector Problem) 多元多項方程組求解問題 糾錯碼

網絡安全

收藏 評論

Godjian - DC-4靶機滲透

DC-4靶機滲透 靶機地址:https://www.vulnhub.com/entry/dc-4,313/ 難度:低 目標:獲得 root 權限 DC-4靶機是網絡安全滲透測試中常見的虛擬靶機,主要用於模擬真實攻擊場景。以下是基於多個來源的滲透測試流程總結: 不同環境中靶機IP可能不同(如192.168.77.143、192.168.172.135),需根據實際掃描結果調整操作。

網絡安全

收藏 評論

鏡子喵 - 集訓wp第一週web

攻防世界 get-post 怎麼,答案是錯的? view-source 既然flag在源碼裏,F12/ctrl+U/view-source:.../NoScript/bp(真不嫌麻煩) 為什麼攻防世界依舊不認可我的答案?😡疑似被做局 disabled-button F12查看源代碼,前端刪除disabled=“”,或用hackbar post auth=flag cookie 先打開hack

網絡安全

收藏 評論

天翼雲開發者社區 - openresty中使用ngx.sleep(0)防止worker進程阻塞

本文分享自天翼雲開發者社區《openresty中使用ngx.sleep(0)防止worker進程阻塞》.作者:小謝不用謝 1. ngx.sleep(0)的工作原理 在OpenResty中,ngx.sleep(0)函數的作用是讓當前的Lua協程主動放棄CPU執行權,以便Nginx能夠及時處理其他併發請求和I/O操作。具體來説,調用ngx.sleep(0)會使當前協程在下一個Nginx事件處理週

網絡安全

收藏 評論

蟻景網安實驗室 - 用隱式馬爾科夫模型檢測XSS攻擊Payload

0.前言 學習一下如何使用機器學習的方式去識別XSS Payload。 1.XSS介紹 其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。 換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。 大概有以下這幾種分類

網絡安全

收藏 評論

YouDiscovered1t - NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode

一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336

網絡安全

收藏 評論

WXjzc - 2025數證杯初賽

服務器取證 請根據服務器檢材,回答以下問題: 先把鏡像挨個仿真 因為是集羣,虛擬機的網段改成50,看情況要不要改ip,仿真起來如果ip變了就改回去,沒變是最好的 1. node1節點的磁盤設備SHA256值前六位是?(字母全大寫,答案格式:AAAAAA) node1對應的是第二個鏡像 結果為FC9A34 2. 集羣配置了多少個node節點?(答案格式:1) 結果

網絡安全

收藏 評論

蟻景網安實驗室 - 使用樸素貝葉斯識別惡意域名

0.前言 在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。 1.樸素貝葉斯 樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。 舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少? 優

網絡安全

收藏 評論

天翼雲開發者社區 - ngx.location.capture()變量繼承

本文分享自天翼雲開發者社區《ngx.location.capture()變量繼承》.作者:lucky_lyw 通過幾個例子,簡要分析variable與ctx在主請求與子請求中的關係。 copy_all_vars share_all vars server { listen [::]:80; #https配置-http訪問端口v6格式 listen 80;

網絡安全

收藏 評論

Ex1st - stapter WP&筆記

很喜歡的靶機,有效暴露了自己的不足,裏面的兔子洞基本上全部踩了一遍,所以寫一下這篇wp兼筆記 感想:打靶很多時候是反直覺的,有的時候不能基於感覺,或者説覺得概率很小就不去嘗試,它是一個嚴謹的,純粹理性的過程 wp部分 nmap ┌──(kali㉿kali)-[~/PG/replayplay/stapter] └─$ nmap -sT -p- 192.168.113.240 -oA nmap

網絡安全

收藏 評論

Ex1st - powerGrid靶機覆盤WP

查看官方Hint,提示有弱密碼,後續需要重視爆破 nmap掃描 端口掃描 ┌──(kali㉿kali)-[~/Redteam/replay/rereplay/powergrid] └─$ nmap -sT -p- 10.10.10.150 -oA nmapscan/ports Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-06 08:34 E

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-Pwn-hitcontraining_uaf

一、題目來源 BUUCTF-Pwn-hitcontraining_uaf 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件使用的保護機制: 三、反彙編文件開始分析 將題目給的二進制文件丟入 IDA Pro 當中開始反彙編。 程序的主要功能菜單函數已經寫的很清楚了: int menu() { puts("----------------------")

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-wustctf2020_getshell_2

BUUCTF-wustctf2020_getshell_2 一、題目來源 BUUCTF-Pwn-wustctf2020_getshell_2 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件採用的保護措施: 三、反彙編文件開始分析 main 函數中調用了 vulnerable 函數,點進去查看邏輯: .text:08048582

網絡安全

收藏 評論

WXjzc - 2025龍信杯

1. *分析手機鏡像,請問機身的Wi-Fi信號源的物理地址是什麼?[標準格式:01:02:03:04:05:06] 沒找到其它softap配置,但這個裏面存的似乎是密碼 高版本會保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密碼、MAC地址等 2. 分析手機鏡像,請問張大的手機號碼尾號

網絡安全

收藏 評論

蟻景網安實驗室 - 深度學習模型CNN識別惡意軟件

0.前言 給組裏的本科生講一講惡意軟件,以及如何識別惡意軟件。 1.CNN介紹 注:這裏寫得很簡陋,只挑筆者不熟悉的部分寫,具體學習還是得詳看官方文檔。 卷積神經網絡(CNN)是一種深度學習模型,特別適用於處理圖像和視頻等數據。 CNN包括:卷積層、激活層、池化層、全連接層。 CNN的工作流程: 1.輸入層:接收原始數據(如圖像) 卷積層:提取特徵,生成特徵圖 激活層:引入非

網絡安全

收藏 評論

1angx - FZNCTF2025-PWN-WP

FZNCTF-Langx-PWN-WP fmt 格式化字符串漏洞 int __fastcall main(int argc, const char **argv, const char **envp) { int fd; // [rsp+4h] [rbp-24Ch] char buf[48]; // [rsp+10h] [rbp-240h] BYREF char format[520]

網絡安全

收藏 評論

許牛牛在線大闖關 - 2023最新版 【[BurpSuite Professional v2023.10.3.4 中文漢化版】 免安裝java版本!

下載鏈接 極核GetShell 激活教程下載地址有視頻教程 在視頻下方,我們可以選擇windows和Linux兩個版本的安裝教程。 圖文教程 解壓文件 開打CNBurp和Start 複製License, 粘貼密鑰。 完成後 點擊 “下一個” 手動激活 響應請求。粘貼響應後,點擊“下一個”。 激活成功

網絡安全 , 抓包過濾

收藏 評論

蟻景網安實驗室 - 淺談glibc2.39下的堆利用

在glibc2.34以後取消了__free_hook以及__malloc_hook,因此需要找到一個可以控制程序執行流程的函數指針代替__free_hook以及__malloc_hook。 struct _IO_FILE_plus { _IO_FILE file; IO_jump_t *vtable; } 在結構體_IO_FILE_plus中存在着類似於虛表的變量vtable,其中存儲

網絡安全

收藏 評論

代碼熬夜敲 - 小白學安全的 3 個正經建議,入門和轉行的記得收藏呀

今天不聊別的,給大家聊一下我認為學安全當中最重要的三點,尤其是針對新人來説。 熱愛 努力 解決問題的能力 先説熱愛。 有的同學是一開始就熱愛,所以選專業的時候就選擇了網絡安全專業;有的同學是誤打誤撞,比如説我就是,大學其實選的是機電專業,後來被調劑到了網絡安全專業,屬於典型的後知後覺型。 一開始,和大多數新人一樣,我認為網絡安全好難學,班裏面的好多同學也認為好難學,能轉專業的就轉

行業 , 網絡安全 , 運維 , JAVA , 安全

收藏 評論