以色列如何在伊朗的地下核工厂里植入了一款电脑病毒

2009年12月,在位于伊朗中部沙漠的地下核工厂里,工程师们发现这里的离心机正在一台台地出现断裂故障。他们无论如何都无法找到原因。 所谓的离心机,是制造核武器过程中非常关键的一步。在天然铀矿石中,绝大部分铀都是以铀238的形式存在的,铀235的含量只有0.7%,而后者正是制造原子弹所需要的材料。因此,制造核武器的第一步就是把铀235从铀238中分离出来,得到纯度更高的铀235。当铀235的丰...

发布于 信息安全

 Cobalt Strike 变体攻击

前言: EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 执行摘要 EclecticIQ 研究人员发现了一个恶意网络服务器,该服务器很可能由中国威胁行为者运营,用于针对台湾政府实体,包括关键基础设施。 命令和控制基础设施公开暴露在互联网上。根据在服务器上找到的日志和元数据,EclecticIQ 分析师高度...

发布于 信息安全

流量分析- 中国菜刀

0x01 系统工具 系统:MacOs 22.5.0 工具:wireshark、010Editor、CyberChef 0x02 实验目标 1.这是一种什么攻击(后门) 2.黑客可能利用的黑客工具 3.后门文件还原 4.后门文件的密码是多少 5.指令发送使用的是什么编码方式 6.传输的文件名叫什么 7.还原出传输的文件 8.文件中有个key,把它写出来,格式:key{}。 0x0...

发布于 攻防世界Web

流量分析-Q1

0x01 分析环境 系统:MAC OS windows 7 工具: charles wireshark sublime Text 0x01 分析目标 还原木马,信息获取 0x03 详细分析 数据包确认数据 2367 查看 10.2.7.101包里面响应数据 AL5THvvehvvvajyc,发现文件头信息为MZ,4D5A表示这是一个window 程序,dump到虚拟机中分析,查看进...

发布于 攻防世界Web

流量分析-Q4

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,visualStudio,charles 实验目的:获取 flag 0x02 详细步骤 查看数据包长度,总共7053 使用charles 查看数据包,发现状态码为200的只有4条 结合wireshark分析,发现只有4条数据,我们右键添加mark标记 Mark后,返回首页->...

发布于 攻防世界Web

流量分析-用户身份证号

0x01 涉及工具&实验目的 工具:wireshark,sublime Text,CyberChef 实验目的:新增用户身份证号获取 0x02 详细步骤 分析方法 逐条数据分析,耗费时间 通过身份证字段分析 1.逐条数据分析 确认数据包数量:17184条 对数据进行筛选 Statistics->Conversations->Endpo...

发布于 攻防世界Web

攻防世界-web02

题目:小周将他小时候最心爱的玩具锁在了密码箱里,但由于时间久远,密码忘记了一部分,你能帮帮他吗? 靶机: http://47.94.14.162:10008/?password=ISCC%7B4%7D&password2=5 分析 F12查看源码看到style="display:none",去掉display:none可以看到密码箱信息 根据题目提示但由于...

发布于 攻防世界Web

攻防世界-web01

实验目的: 本CTF题考查对cookie的理解,通过篡改伪造用户凭证,从而获得管理员权限并读取敏感信息(key)。通过上述实验内容,增进对OWASP TOP10漏洞之一的“失效的访问控制”(Broken Access)漏洞原理的理解。 系统环境: Mac 13.3.1 (a) (22E772610a) 实验工具: burpSuite FireFox 实验步骤和内容 目标...

发布于 攻防世界Web

Saber-Web

实验1:使用Burp拦截并查看访问 http://124.70.71.251:47392/ 的HTTP请求包。 实验2:手动修改浏览器标识User-Agent 先访问 http://ip.tool.chinaz.com Burp开启拦截 刷新页面 拦截到了请求包 找到User-Agent字段,进行修改 Mozilla/5.0 (Linux; Android 1...

发布于 攻防世界Web

攻防世界web-Training-WWW-Robots

题目场景 从该链接中 http://61.147.171.105:49828获取flag 访问该服务器下面的使用rebots.txt文件获取信息 然后输入 /fl0g.php获取flag flag:cyberpeace{5cba64e1e7989b9a633175526a83302e} QA: 网站的 robots.txt 可以访问么? robots.txt文件是一个网站中的...

发布于 攻防世界Web