OutGuess 工具介绍OutGuess 是一款用于隐写术(Steganography)的开源工具,主要用于在图像文件中隐藏和提取秘密数据。它支持多种图像格式(如 JPEG、PNG),并采用先进的算法确保数据隐藏后不会显著改变图像的外观,从而避免被检测。 1. OutGuess 的主要功能(1)数据隐藏 将文本、文件或其他数据嵌入到图像中,不影响图像的视觉质量。 支持JPEG格式(最常用),也可用于其他图像格式。 使用密钥(密码)保护隐藏的数据,提高安全性。 (2)数据提取 从已隐藏数据的图像中提取原始信息。 需要正确的密钥才能解密提取的数据。 (3)抗检测能力 采用统计不可见性(Sta
kali虚拟机中配置外网 主机:Windows11 虚拟机:kali 使kali能访问外网,包括从github上下内容等操作,其他linux操作系统也可进行参考。 1、在clash的设置中打开局域网连接 2、将kali的网络适配器设置为桥接模式 3、使用ipconfig查看主机(win11)的IP地址 4、使用Kali中内置了ProxyChains开源代理工具,在配置文件/etc/proxychains4.conf 中[ProxyList]下面添加http、主机的IP、clash的代理端口 123[ProxyList]#服务 IP 代理端口http 192.168.10.1
SSTI模板注入漏洞成因SSTI(Server-Side Template Injection),即服务器端模板注入,是一种特定的安全漏洞。其原理和特点主要包括以下几点: 模板引擎机制:模板引擎的作用是将动态数据与静态模板结合生成最终的输出内容。它们通过替换指定的标签或执行某些代码片段来实现这一过程。 用户输入处理:当构建这些模板时,如果服务端未对用户输入进行正确的过滤和转义,恶意用户可能会插入一些特殊的代码片段。这些代码片段在模板引擎渲染过程中被执行,可能导致不安全的代码或命令被执行。 注入的本质:就像SQL注入允许攻击者通过构造特殊的输入来干预数据库查询一样,SSTI允许攻击者干预模板渲染
第二届Parloo杯应急响应WP该文章仅为个人复现学习 参考文章: 第二届帕鲁杯应急响应wp | ta0的小站 【取证】第二届帕鲁”Parloo”杯-应急响应之畸形的爱 1 畸形的爱网络架构 应急响应1-1(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址1 1、查看webserver中nginx访问日志access.log文件(/var/log/nginx/access.log),看到a.php的操作,其攻击ip即为flag 所以 攻击者的IP为192.168.31.240 应急响应1-2(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址2 1、进入/var/lib/
Solar应急响应月赛-5月WP1 攻击者使用什么漏洞获取了服务器的配置文件? 题目描述:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器,flag格式为:flag{CVE-2020-12345} 查看Administrator的桌面,存在CrushFTP 搜CrushFTP近期CVE漏洞 2 系统每天晚上系统都会卡卡的帮小明找到问题出在了那? 题目描述:flag为配置名称(无空格) 可能的原因分析 计划任务(Task Scheduler) Windows 默认有一些维护任务(如 Defrag 碎片整理、WindowsUpdate 自动更
RCE-labslevel 0— HelloCTF - RCE靶场 : 代码执行&命令执行 — 「任意代码执行(Arbitrary Code Execution,ACE)」 是指攻击者在目标计算机或目标进程中运行攻击者选择的任何命令或代码的能力,这是一个广泛的概念,它涵盖了任何类型的代码运行过程,不仅包括系统层面的脚本或程序,也包括应用程序内部的函数或方法调用。 在此基础上我们将通过网络触发任意代码执行的能力通常称为 远程代码执行 「远程代码执行(RCE,Remote Code Execution,RCE)」。 「命令执行(Command Execution)」 通常指的是在操作系统