源由:Google Desktop Search很长时间不更新了,windows系统自带Windows Search,但很多时候想对活动硬盘或NAS进行索引查资料时就有点麻烦(不是查文件名,查文件名有很多好工具),比如:企业内部的文件共享服务器,就很需要有这个一个方案来查资料。找到DtSearch介绍,顺便转下此文。 在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、A
转载
2024-04-18 09:59:53
45阅读
环境准备1、访问https://www.vulnhub.com/entry/bsidestlv-2018-ctf,250/,下载靶场虚拟机镜像文件2、使用Oracle VM VirtualBox导入虚拟机启动3、获取CTF靶场环境的ip地址4、根据官网说明,设置攻击机的HOST文件,来保证可以正常访问靶场题目我攻击机使用的kali虚拟机,编辑HOST文件命令为:vim /etc/hosts,添加
xDS REST and gRPC protocolenvoy可通过文件系统、一个或多个管理服务器来发现各种动态资源.这些服务发现和他们相对应的API统称为xDS.通过定阅方式获取资源,如监控指定的文件路径、gRPC流或轮询REST-JSON URL.后两种使用DiscoveryRequest来发送请求消息.所有的资源包含在DiscoveryResponse响应消息中.下面,我们将讨论每种订阅类型
0x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,过程不表。8081-8084是通过apache服务器进行的映射。配置文件位于/etc/apache2/ports.conf,关键点
转载
2024-08-19 10:55:32
118阅读
写本文是自己对所掌握技术体系的一些俯瞰总结,初心以最简的解释来理解和概括这些概念,检验自己在对应领域的理解熟练度。目录对镜像的理解容器是什么?Docker是什么?干什么用的?k8s又是做什么的?对镜像的理解可以理解为系统在某个时候的一个快照,是一组rootfs,一个不含内核的Linux文件系统,相比于一个虚拟机完整的磁盘镜像来说轻便的多。创建镜像时基于联合挂载的方式创建出一套文件系统,Ubuntu
转载
2024-09-29 20:33:28
40阅读
1.反序列化题目1.分析是什么类型的漏洞:观察代码 可知运用了反序列化函数 且它的参数可控 其次运用了wakeup函数 说明存在反序列话的漏洞2.分析代码的思路1. $ctf=@$_POST['ctf']; 用post 方式接受ctf这个参数
@unserialize(base64_decode($ctf)); 对ctf参数先进行base64的解码 然后对解码内容进行了反序列化2. functi
做题很多的时候都会用到工具,我现在也来简单汇总一下我现在用到过的工具,很多都可以在github或者CTFHUB上直接下载到。WEBburpsuit用到最多的工具了吧,抓包,重发,爆破等等功能。bp是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。它有多个模块,初次使用需要先设置好代理和证书,详细的安装和使用教程可以自己百度。信息收集d
Docker容器技术包含三个概念: 镜像,容器,仓库.接下来我们会从命令方面开始讲解Docker容器技术!镜像(image)镜像是Docker学习的基础,后续的一切操作都需要基于镜像。现在我们来讲讲关于镜像的操作命令吧.获取镜像docker pull 服务名:版本号如果我们要从docker的镜像网站上获取一个nginx镜像,我们只需要执行以下命令docker pull nginx
#或是
转载
2024-04-06 01:23:30
43阅读
背景:作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。 项目 1. 内存镜像分析 任务一 Windows 内存镜像分析 你作为 A 公司的应
转载
2024-05-08 22:01:17
510阅读
原标题:实战演练必修课|进程内存Dump与内存镜像Dump常用工具「中睿大学」是中睿天下建设的网络攻防学习、交流与分享平台。聚焦「实战对抗」,基于中睿天下多年一线攻防实战经验,分享行业知识及优秀实践,帮助合作伙伴及用户等提升网络安全监测预警、分析研判、态势感知、攻击溯源以及应急处置等攻防能力。这次,我们走进「中睿大学」系列课程之“内存取证第一步——进程内存Dump与内存镜像Dump”。#内存转储#
转载
2024-05-07 21:37:36
264阅读
JIS-CTF靶场搭建及解题思路JIS-CTF安装镜像解题 Vulnhub是一个提供各类漏洞环境的靶场,每一个靶场有对应的目标和难度,挑战者经过网络闯入系统获取root权限和查看flag。 Vulnhub中包含了各类各样的镜像,能够下载到本身的主机上练习,其大部分的环境是要用VMware或者VirtualBox打开运行的。 官方网址:https://www.vulnhub.com 该网站包含了不
转载
2024-07-09 21:57:14
68阅读
题主也是个刚入门的小菜鸡,而且最近临近期末,无奈能力有限只能作出部分web题(未完待续…)期末考完了,还是很菜的我,继续完成剩下的web题,并尝试这用自己的想法去理解,如果是小白,看这篇write up说不定会好理解,路漫漫且远兮,一起加油!题目:nani题目:admin题目:Ping题目:random题目:post1题目:post2题目:nani看源码有提示, 构造语句读取user.phphtt
关于平台调用的相关知识在园子里面各位大牛已经总结得相当到位,大多博客描述的内容描述了如何使用托管程序调用非托管程序集(主要是由C写的dll),少量则涉及到了非托管程序集调用托管程序的回调内容。事实上,合理使用平台调用的托管-非托管的回调特性,可以帮助我们使用非托管程序集时,更能遵循关注分离的原则,编写出具有高度抽象,低耦合的代码,本博客的目的便是根据前人的经验,摸索出出自己的一种更为面向对象的方式
转载
2024-07-03 13:55:09
92阅读
磁盘取证免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.简介一般来说取证就是收集并分析证据,并为司法行动中的展示构建事实的一个过程。但在计算机技术中,或在计算机取证技术中,取证就是通过专门的技术来发现证据的过程,这些证据可被用于确认计算机、计算机网络、相关设备、数据存储媒体是否被用于实施犯罪或未授权的活动。在计算机的取证领域中,取证人员在
一、什么是
DRBD
?
DRBD
是由内核模块和相关脚本而构成,用以构建高可用性的集群。其实现方式是通过网络来镜像整个设备。您可以把它看作是一种网络
RAID
。
二、
drbd
的应用范围是什么?除此之外,创建高可用性集群还需要什么?
转载
2024-06-30 12:15:31
93阅读
文章目录配置文件Buildroot 构建SD卡刷写启动开机日志基本测试配置成5.10内核测试参考 配置文件今天的主角是 stm32mp157a-dk1, 一年半前搞活动400块入的, 遂吃灰至今, 终得以重见天日…幸运的是, Buildroot已经内置了该平台的预定义配置, 今天就跑下默认配置, 走通流程, 混个脸熟, 默认的环境和上一篇一样:操作系统: Ubuntu 20.04 (focal,
转载
2024-07-22 19:46:27
95阅读
CTF安卓逆向练习第二弹–代码注入写在前面的话:这次练习的题目是阿里ctf2014年的第一题,题目比较简单,涉及的知识点也比较少,但是这次用了代码注入的方式进行解题,刚好可以对这种逆向方法进行一下练习。再补一下阿里ctf2014年的第二题,因为过于简单,就不另开篇写了,具体解决方案在最下面 题目:APK在执行过程中使用了一个文件作为输入,请问该文件的名称是什么?(不需要路径) apk:Evil
作为ClA 安全三要素(机密性、完整性和可用性)的核心目标之一,增加系统应变能力和容错能力的技术控制会直接影响到可用性。系统恢复和容错能力的主要目标是消除单点故障。 单点故障可以发生在任何组件上,能够导致整个系统崩愤。如果计算机的单一磁盘上含有数据,那么该磁盘发生故障就会导致计算机崩溃,所以磁盘是故障发生的单点。容错能力是指系统在发生故障的情况下仍然继续运行的能力。RAID技术是目
转载
2024-07-05 09:03:36
112阅读
RAID概念磁盘阵列(RAID,redundant array of independent disks)是把相同的数据存储在多个硬盘的不同的地方(因此,冗余地)的方法。
通过把数据放在多个硬盘上,输入输出操作能以平衡的方式交叠,改良性能。因为多个硬盘增加了平均故障间隔时间(MTBF),储存
冗余数据也增加了容错。RAID技术主要有以下三个基本功能(1)通过对磁盘上的数据进行条带化,实现对数据成块
转载
2024-04-01 11:11:00
173阅读
CTF入门指南 何为CTF ? CTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的 ...
转载
2021-08-04 20:10:00
1215阅读
点赞