上篇文章中我们介绍了使用AI和IDA进行逆向AI做逆向:终于可以从从容容、游刃有余...(附ida9.2下载和re题目wp),本篇文章我们将增加jadx工具完成对apk的逆向实战。1.jadx-ai-
阅读全文项目地址:https://github.com/mrexodia/ida-pro-mcp之前就看到有通过mcp进行对话控制ida工具进行程序逆向相关的文章和视频,但自己一直没去实践,今天做了一下行动派
阅读全文“React2Shell”是一位安全研究人员给 CVE-2025-55182 起的名字,这是对 Log4Shell 漏洞的致敬[1]。[1] https://www.tenable.com/blog/
阅读全文在上篇记某国外大学网络安全作业及课件(上)中我们介绍到了5个flag的获取,涉及到社工、IDOR、sqli、信息泄漏、xss等技术点,这篇文章依然是根据提供的docker-compose文件
阅读全文一年多前,由于不知名的原因,国内访问 DockerHub(准确来说是 Docker Registry)被拦截,导致广大开发者在拉镜像的时候出现了莫名其妙的错误:$ docker pull hell
阅读全文上一篇文章带大家一起找到了flag1和2,这篇文章继续找寻flag3-5flag3先前我们已经通过代理能够访问tomcat,这里tomcat存在若口令 tomcat,tomcat123 登录之后进行w
阅读全文计划写一下内网综合渗透靶场的系列文章,附带靶场环境,对内网渗透感兴趣的同学可以关注下。 首先简单介绍靶场一,这个靶场文章将分为上下两个部分分开讲解打靶过程以防篇幅过程导致读者读不下
阅读全文题目描述如下:大致的意思是通过docker-compose.yml 构建漏洞环境并找到5个漏洞获取5个flag,并需要描述漏洞是什么以及如何利用及提供比较截图。 docker-compose.yml
阅读全文特别致谢 C1trus 师傅 对春秋云境靶场Finance的探索以及WP的无私分享!"Finance" 介绍春秋云境.com靶场Finance,任务设计基于金融行业真实高危漏洞场景,高度还原真实系统架
阅读全文—— 看似普通的像素,可能藏着整个秘密世界在很多安全事件、取证分析以及 CTF 比赛中,我经常会遇到一种情况:一张看似正常的 PNG 图片,体积不大,打开后内容平平无奇,但却偏偏是整个题目的关键。为什
阅读全文🔰 前言👋 在上篇Linux应急响应:我的时间线排查法分享中,我介绍了如何通过“时间线思维”快速定位异常事件。今天,我们来聊聊 Windows 平台下的时间线排查法 —— 同样的思路,不一样的工具。很
阅读全文声明本文仅供学习交流,如有侵权请联系删除!本人微信,QQ不创建任何群聊,不添加任何群聊,不卖课,无任何收费项,勿要上当受骗!0x00 概述针对某乖生活桶自洁下单问题,本文研究了app的下单接口并编写了
阅读全文不管是日常安全运营,还是攻防演练(HW)现场,谁都可能遇到那种“系统异常、怀疑被打”的时刻。面对这种突发状况,最快、最稳的做法就是——基于时间线(timeline)的排查。这篇文章我来分享下我在 Li
阅读全文TL;DR昨天比赛中遇到一道 Android APK 题,打开后发现做了百度加固,MainActivity 反编译不到。 但实际上——不脱壳也能拿到 flag!本文记录整个思路和实战过程,分享如何通过
阅读全文2025年10月26日亲测最新版4.1.2.16可用命令如下: 1、复制微信应用: sudo cp -R /Applications/WeChat.app /Applications/WeChat2.
阅读全文接上篇,在上篇文章中我们简单介绍了frida以及其基本使用,本篇文章我们结合一个具体例子来使用frida解一道ctf题目,在逆向分析 Android 应用时,我们常常会同时用到 jadx 进行静态分析
阅读全文目标读者: 想在 Android 设备 / 模拟器上用 Frida 做动态分析、抓包或逆向调试的初学者。🚀 前言:为什么用Frida?最近研究了apk安全,这里做一个小总结留存。静态分析的话主要用的是
阅读全文之前我们介绍了 CyberChef 的基础功能,今天,我们将深入它的“Recipe(菜谱)”精髓,带你掌握更高效、更强大的数据处理技巧,让你从 CyberChef 的“赛博小白”直接晋升为“赛博Bos
阅读全文CyberChef 是什么?CyberChef 是由英国 GCHQ 开发的一款开源免费、可视化的数据处理工具。 在编码解码、加密解密、取证分析、日志处理、CTF 比赛中几乎无所不能。 因此被称为 网络
阅读全文在上篇我们了解了 SageMath 的基础操作,这次我们进入 实战篇 ——CTF 比赛中最常见、最经典的密码学问题之一:RSA。RSA 的原理简单,但在 CTF 里漏洞百出。当参数设计不当时,只需几行
阅读全文“不会数学没关系,会用 SageMath 就行。”💡 什么是 SageMath?在 CTF 比赛中,密码题常常让人头大:要你算模运算求逆元做插值分解大数玩 ECC这些数学操作其实都能交给 SageMa
阅读全文摘要:想在被防火墙封锁的网络中使用 VPN、WireGuard 或 SSH?wstunnel 可以帮你把任意流量伪装成正常的 HTTPS 请求,通过 WebSocket 或 HTTP/2 通道实现隐蔽
阅读全文最近发现IDA_mcp非常火,我最近拿一些比赛试了一下,发现确实能解决一部分比较有难度题目。显然,这是很令人兴奋的进步。当然,其应用不仅仅是在CTF,在一些漏洞挖掘都有应用。 既然如此,那么能不能用来
阅读全文在上一篇文章中Kerberos(I)-Kerberos是如何工作的,我们介绍了 Kerberos 协议的理论基础。本文将深入介绍几种针对 Kerberos 协议的攻击手法、所使用的工具,并展示在两种不
阅读全文参考自国外文章:Kerberos (I): How does Kerberos work– Theory(目前网上看到的最好的介绍kerberos的文章)什么是 Kerberos?Kerberos 是
阅读全文上一期中我们整理介绍了 17 款常见的红队 C2 框架,本期依然延续 C2 探索之旅,持续分享 15 款各具特色的 C2 框架,这些框架在设计美学、隐蔽通信、跨平台支持以及对抗检测方面都各有各的优势
阅读全文作者论坛账号:taoyangui前言某网盘Windows客户端安装后,后台程序将监听本地10000端口,处理HTTP\HTTPS请求。其中的HTTP请求OpenSafeBox存在命令注⼊漏洞,攻击者可
阅读全文