-
美军中的网络战士是这样培养的
美国早在2009年就成立了专门的网络战略司令部。但和一般人想象的不同,美国的网军力量并没有独立成军,是分散在美军的各大军种中,包括陆军,海军,空军,海军陆战队。 根据2013年的报告,现有的美军网军有133支分队,分别负责网络刺探、网络进攻和网络防御等等。 但是美军的网络战士又是如何招募,如何培养的 -
外网总结2019年十大移动安全事件
翻译自 "Top Mobile Security Stories of 2019" 正如回顾2019年十大移动安全事件所显示的那样,赛博空间中的犯罪分子越来越多地将移动用户作为目标。对于不断扩张的企业而言,移动攻击载体也会随着业务扩展而显著扩大,迫使诸多公司重新考虑其安全要求。而对于消费者而言,保护 -
dir815_FW_102.bin路由器固件解压碰到的坑
在跟随大神kczwa1进行路由器漏洞分析时,对dir815_FW_102.bin 固件文件用 命令进行解压时,在根目录squashfs root下文件是空的。解压101版本时同样如此。 结果如下图所示: 百度了一下,在这篇文章中找到答案 "binwalk WARNING: Extractor.exe -
【攻防世界】 高手进阶区 Recho WP
0x00 考察点 考察点有三个: 1. ROP链构造 2. Got表劫持 3. pwntools的shutdown功能 0x01 程序分析 上来三板斧 file一下 checksec file XXX chmod 777 XXX加上./XXX 运行一下 静态调试 打开IDA 64,一路默认,看到ma -
如何反编译MIPS64伪代码?用Ghidra
在分析固件时,碰到MIPS64架构的程序会很头疼,虽然用IDA能够反编译出汇编代码,但是没办法F5一键反编译成伪代码,如果单看汇编,看久了脑壳痛。 后来Google到了一个好工具,Ghidra,发音和“鸡爪”类似,是美国国家安全局开源的黑客工具,能够直接把MIPS64程序反编译成伪代码。 下载地址在 -
TP-Link TL-WR841N v14 CVE-2019-17147 缓冲区溢出漏洞分析笔记v2018.12.31
0x00 背景 Httpd服务中的缓冲区溢出漏洞 复现参考文章 "https://www.4hou.com/posts/gQG9" Binwalk Me 解压缩 File ./bin/busybox文件类型 MIPS 32位,小端 0x01 固件仿真环境搭建 在TPlink官网上直接找到了TP Li -
【攻防世界】高手进阶 pwn200 WP
题目链接 " PWN200" 题目和 "JarvisOJ level4" 很像 检查保护 利用checksec file pwn200可以看到开启了NX防护 静态反编译结构 Main函数反编译结果如下 sub_8048484()反编译如下: EXP思路 利用DynELF泄露出system地址,通过3 -
【我的第一个现实漏洞分析】 CVE-2017-17215 华为智能路由器HG532 漏洞分析笔记
0x00 基本信息 2017.11.27 Check Point团队报告华为 HG532 产品的远程命令执行漏洞(CVE 2017 17215),Mirai的升级版变种中 "已经使用该漏洞" 。 华为HG532 是一款小型家用和办公用户打造的告诉无线路由器。该漏洞payload由蜜罐所捕获发现。利用 -
vue 中使用阿里iconfont彩色图标
在main.js中 import './assets/images/iconfont/iconfont.css'import './assets/images/iconfont/iconfont.js' assets / images / iconfont中的东西 就是你下载的文件 解压出来的 在组 -
php 把数字转化为大写中文—升级版
继上篇之后,发现某同事悄悄改了新版本,于是被我偷偷保存起来了,功能一样,不过他的比较短小,emmm。放了快一年了,悄悄放到博客里面。 功能需求在 "另一篇博客里" '圆',2 = '拾',3 = '佰',4 = '仟',5 = '萬',6 = '拾',7 = '佰',8 = '仟', 9 = '億'