kali linux 网络安全 信息收集
太坑了,之前写完了主动扫描的文章,结果忘机保存了...
目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观这题主要掌握的是call和retn的底层逻辑,基本上算一个pwn栈溢出的入门打卡题
其实题目是通过利用 PHP 类型松散比较和严格比较的特性,一开始我想到md5碰撞去了,导致耽搁了很长时间,不过解完之后看官方wp才发现用NAN和INF也行。
小记一次红蓝对抗的追踪
看到题目的描述,很符合现在的状态(就立马抄手做了)。但是目前这算法逆向题还是有个坑没有解决,不建议作为参考。
第一次比赛,虽然不是排在前面,但也有了第一张糊墙纸。 不过话说不知道是不是中国的青年组人有点少,我排名居然那么靠前。
一道有手就行的PWN-CTF题目
不知道什么时候开始,心血来潮想玩短波。但奈何短波电台都有些昂贵,于是先买了:m哥的短波天线+BG7YZF老师的sdr。
这是个国外的渗透测试平台:
HackTheBox地址:https://www.hackthebox.eu/invite