tag 網絡安全

標籤
貢獻91
422
05:54 PM · Oct 25 ,2025

@網絡安全 / 博客 RSS 訂閱

蟻景網安實驗室 - 用隱式馬爾科夫模型檢測XSS攻擊Payload

0.前言 學習一下如何使用機器學習的方式去識別XSS Payload。 1.XSS介紹 其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。 換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。 大概有以下這幾種分類

網絡安全

收藏 評論

YouDiscovered1t - NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode

一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336

網絡安全

收藏 評論

WXjzc - 2025數證杯初賽

服務器取證 請根據服務器檢材,回答以下問題: 先把鏡像挨個仿真 因為是集羣,虛擬機的網段改成50,看情況要不要改ip,仿真起來如果ip變了就改回去,沒變是最好的 1. node1節點的磁盤設備SHA256值前六位是?(字母全大寫,答案格式:AAAAAA) node1對應的是第二個鏡像 結果為FC9A34 2. 集羣配置了多少個node節點?(答案格式:1) 結果

網絡安全

收藏 評論

蟻景網安實驗室 - 使用樸素貝葉斯識別惡意域名

0.前言 在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。 1.樸素貝葉斯 樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。 舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少? 優

網絡安全

收藏 評論

天翼雲開發者社區 - ngx.location.capture()變量繼承

本文分享自天翼雲開發者社區《ngx.location.capture()變量繼承》.作者:lucky_lyw 通過幾個例子,簡要分析variable與ctx在主請求與子請求中的關係。 copy_all_vars share_all vars server { listen [::]:80; #https配置-http訪問端口v6格式 listen 80;

網絡安全

收藏 評論

Ex1st - stapter WP&筆記

很喜歡的靶機,有效暴露了自己的不足,裏面的兔子洞基本上全部踩了一遍,所以寫一下這篇wp兼筆記 感想:打靶很多時候是反直覺的,有的時候不能基於感覺,或者説覺得概率很小就不去嘗試,它是一個嚴謹的,純粹理性的過程 wp部分 nmap ┌──(kali㉿kali)-[~/PG/replayplay/stapter] └─$ nmap -sT -p- 192.168.113.240 -oA nmap

網絡安全

收藏 評論

Ex1st - powerGrid靶機覆盤WP

查看官方Hint,提示有弱密碼,後續需要重視爆破 nmap掃描 端口掃描 ┌──(kali㉿kali)-[~/Redteam/replay/rereplay/powergrid] └─$ nmap -sT -p- 10.10.10.150 -oA nmapscan/ports Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-06 08:34 E

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-Pwn-hitcontraining_uaf

一、題目來源 BUUCTF-Pwn-hitcontraining_uaf 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件使用的保護機制: 三、反彙編文件開始分析 將題目給的二進制文件丟入 IDA Pro 當中開始反彙編。 程序的主要功能菜單函數已經寫的很清楚了: int menu() { puts("----------------------")

網絡安全

收藏 評論

YouDiscovered1t - BUUCTF-wustctf2020_getshell_2

BUUCTF-wustctf2020_getshell_2 一、題目來源 BUUCTF-Pwn-wustctf2020_getshell_2 二、信息蒐集 通過 file 命令查看文件類型: 通過 checksec 命令查看文件採用的保護措施: 三、反彙編文件開始分析 main 函數中調用了 vulnerable 函數,點進去查看邏輯: .text:08048582

網絡安全

收藏 評論

WXjzc - 2025龍信杯

1. *分析手機鏡像,請問機身的Wi-Fi信號源的物理地址是什麼?[標準格式:01:02:03:04:05:06] 沒找到其它softap配置,但這個裏面存的似乎是密碼 高版本會保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密碼、MAC地址等 2. 分析手機鏡像,請問張大的手機號碼尾號

網絡安全

收藏 評論

蟻景網安實驗室 - 深度學習模型CNN識別惡意軟件

0.前言 給組裏的本科生講一講惡意軟件,以及如何識別惡意軟件。 1.CNN介紹 注:這裏寫得很簡陋,只挑筆者不熟悉的部分寫,具體學習還是得詳看官方文檔。 卷積神經網絡(CNN)是一種深度學習模型,特別適用於處理圖像和視頻等數據。 CNN包括:卷積層、激活層、池化層、全連接層。 CNN的工作流程: 1.輸入層:接收原始數據(如圖像) 卷積層:提取特徵,生成特徵圖 激活層:引入非

網絡安全

收藏 評論

1angx - FZNCTF2025-PWN-WP

FZNCTF-Langx-PWN-WP fmt 格式化字符串漏洞 int __fastcall main(int argc, const char **argv, const char **envp) { int fd; // [rsp+4h] [rbp-24Ch] char buf[48]; // [rsp+10h] [rbp-240h] BYREF char format[520]

網絡安全

收藏 評論

許牛牛在線大闖關 - 2023最新版 【[BurpSuite Professional v2023.10.3.4 中文漢化版】 免安裝java版本!

下載鏈接 極核GetShell 激活教程下載地址有視頻教程 在視頻下方,我們可以選擇windows和Linux兩個版本的安裝教程。 圖文教程 解壓文件 開打CNBurp和Start 複製License, 粘貼密鑰。 完成後 點擊 “下一個” 手動激活 響應請求。粘貼響應後,點擊“下一個”。 激活成功

網絡安全 , 抓包過濾

收藏 評論

ClownLMe - LLVM的混淆之旅(五)-手動實現控制流平坦化混淆

簡介 之前的教學中,簡單的演示了LLVM的基本用法,下面,展示一個實戰項目。 編譯目標 本次的實驗編譯樣例是下面判斷正數,負數,和零的代碼 #include stdio.h int main() { int a = 9; scanf_s("%d", a); if (a 0) { printf("Negative number!\n"); } el

網絡安全

收藏 評論

蟻景網安實驗室 - 淺談glibc2.39下的堆利用

在glibc2.34以後取消了__free_hook以及__malloc_hook,因此需要找到一個可以控制程序執行流程的函數指針代替__free_hook以及__malloc_hook。 struct _IO_FILE_plus { _IO_FILE file; IO_jump_t *vtable; } 在結構體_IO_FILE_plus中存在着類似於虛表的變量vtable,其中存儲

網絡安全

收藏 評論

代碼熬夜敲 - 小白學安全的 3 個正經建議,入門和轉行的記得收藏呀

今天不聊別的,給大家聊一下我認為學安全當中最重要的三點,尤其是針對新人來説。 熱愛 努力 解決問題的能力 先説熱愛。 有的同學是一開始就熱愛,所以選專業的時候就選擇了網絡安全專業;有的同學是誤打誤撞,比如説我就是,大學其實選的是機電專業,後來被調劑到了網絡安全專業,屬於典型的後知後覺型。 一開始,和大多數新人一樣,我認為網絡安全好難學,班裏面的好多同學也認為好難學,能轉專業的就轉

行業 , 網絡安全 , 運維 , JAVA , 安全

收藏 評論