Closure's Blog

为什么这个房间会烧起来呢?

半小时速通的医院脱库应急响应

记时35min的一个简单应急响应,复健。医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台。 xfreerdp连上远程桌面,桌面如图,拿wireshark看看,题目都说是常规了那可能是nmap的SYN,然...

恶意代码分析-白加黑(1)

有些简单的步骤就省略了,分了上半部分和下半部分。 攻击者邮箱&被害者邮箱 起手钓鱼邮件eml和一个流量包,能看到有附件(恶意代码),先直接cat一下 发件人alice@flycode.cn * 收件人bob@flycode.cn* 攻击者所投放的文件 md5 是什么? & 攻击者所投放文件的密码是什么? 攻击者所投放样本的初始执行语句在该攻击载荷文件的第几行? 经过...

PWN从0到0.∞1 - Test_your_nc(2)

1 程序运行后要求用户输入一个整数,并存入 v4。 判断用户输入:如果输入 9,执行* fake(),向 /ctfshow_flag* 追加 “flag is here”。如果输入其他数值,执行* real()覆盖 /ctfshow_flag*,写入 “flag is here”,最后system(“cat /ctfshow_flag”) 输出 /ctfshow_flag 的内容。 ...

PWN从0到0.∞1 - Test_your_nc

买了ctfshow的题包1,模块是前置基础,以前没有怎么了解过pwn,涉及到一些前置知识还都是从逆向分析/恶意软件分析了解到的。好像不能像做web题那样当脚本小子了,web方向攻击点直观&工具自动化程度高,基本可以实现半自动化了;pwn没有通用Exploit,也没法一键利用,汇编好难…… 操作系统与体系结构- x86/x64 寄存器 https://blog.csdn.net...

最近复健的crypto题目

1 from Crypto.Util.number import * #小鼎,24岁。网安专业old star.最近入坑ctf,想体验一把梭的感觉。于是他的朋友给他找来了cahtylin先生。cahtylin先生听闻,欣然写下此题。 falg = '?????' m = bytes_to_long(falg) print(m) ''' m =3655700679869282369895...

摄像头固件分析RCE漏洞笔记(binwalk)

摄像头固件分析RCE漏洞笔记(binwalk)

Binwalk 是一个专门用于固件分析的开源工具,从二进制文件(如嵌入式设备固件)中提取文件系统、解压缩数据、查找隐藏内容和固件的分析。 sudo apt install docker.io sudo apt install git git clone https://github.com/ReFirmLabs/binwalk 偏移 (offset) 为 0表示着固件从第 0 字节...

RSA共模攻击题解

题目 import libnum import gmpy2 #生成素数 p=libnum.generate_prime(1024) q=libnum.generate_prime(1024) e1 = 2333 e2 = 23333 m = "flag{welc0me_t0_crypt0}" m = libnum.s2n(m) n= p * q c1 = pow(m,e1,n)...

Android-ALEAPP笔记

整体描述:在一起谋杀案的调查中,警方获取了受害者的手机作为关键证据。通过与证人、受害者朋友及家属访谈,了解到受害者最近将所有钱都投入到一个投资交易类应用上并因此欠下债务,且与债主产生冲突。 朋友证词:“当我们在一起时,我的朋友接到了几个电话并让他回避。他说他欠来电者很多钱,但现在无力偿还”。 家属陈述:2023 年 9 月 20 日受害者离开了住处,没有告知目的地。事后从酒店...

Pineapple路由器指北(1)

阅览了hc5官方文档和油管视频,再结合自己实操和遇到的问题写的综合性指北,随用随写,实用性为主。目标读者就是自己和买来无从下手的人,看了之后想入手的强烈建议购入祖国版(x)。指北包含基本介绍、环境准备、核心功能、模块和插件生态、常见场景实操、蓝队对抗和自己刷固件和写插件。 放在前面的话→WiFi Pineapple是将kali的Wi-Fi渗透功能做了封装和模块化的路由器,在使用体验上非常便...

基于ESP822板的dns wifi劫持思路和实现

准备了一块ESP8266板和5v电源,预计效果是劫持之后接入自动弹窗页面后诱导输入信息,后台拿到的数据包含填写的字段和设备指纹。 有个意料外的天坑得注意,因为是拿Arduino烧的,装机后一直没重装过,所以默认下载的最新版,最新版完全找不到ESP8266 Sketch Data Upload(上传编写好的钓鱼网页),试过文件夹下载插件和多次重装也毫无反应。查了无数关键词才从社区角落看到有同...