五元组流的流级别特征提取、报文级时间序列特征提取
五元组流的流级别特征提取自动化安装Zeek脚本 Zeek安装步骤较多,因此我整理了所有步骤后,编写了自动化安装脚本,直接运行即可 sudo ./zeek_one_install.sh #!/bin/sh # Time: 08/02/2024 # Author: h3110w0r1d sheng_yakun@163.com repo=https://github.com/zeek/zeek.git dependency=(wget flex bison swig libpcap-devel openssl-devel zlib-devel python-devel gerpftools kernel-headers) reliance_list=(https://cmake.org/files/v3.6/cmake-3.6.2.tar.gz ) zeekgit=$(basename ${repo}) zeekdir=${zeekgit%%.git*} # install dependencies sudo...
Suricata通过共享内存获取流量+pwn-浏览器内核V8
Suricata通过共享内存获取流量IntroductionSuricata是一个高性能的网络入侵检测和防御系统(IDS/IPS)。它是由OISF开发,完全开源,并且可以免费使用。https://github.com/OISF/suricata Suricata由线程和队列组成,数据包在线程间传递通过队列实现。线程由多个线程模块组成,每个线程模块实现一种功能。 Suricata有多种运行模式,这些模式与抓包驱动和IDS/IPS选择相关联。抓包驱动如:pcap, pcap file, nfqueue, ipfw, dpdk或者一个特有的抓包驱动等。Suricata在启动时只能选择某个运行模式。如-i选项表示pcap,-r表示pcapfile,-q表示nfqueue等。每一种运行模式都会初始化一些threads, queues等。模式的具体任务是由线程模块来完成。根据线程和线程模块的组织方式的不同,我们可以./suricata –list-runmodes查看运行模式,运行模式又细分为”autofp”, “single”,“wokers”。 Suricata...
云原生实战-Docker+K8s
云平台核心公有云 公有云资源(服务器、存储空间)由第三方云服务商运营 通过Internet提供 在公有云中,与其它组织或云“用户” 共享相同的硬件、存储和网络设备 优势:近乎无限性的缩放性,提供按需资源,可满足业务需求 私有云 私有云由专供一个企业或组织使用的云计算资源构成 服务和基础结构始终在私有网络上进行维护 私有云使用对象:政府机构、金融机构、具备业务关键性运营且希望对环境拥有更大控制权的大型组织 更高的隐私级别 基础概念 云服务器作为应用的最终载体 VPC为所有的云服务器提供网络隔离:在物理层做网络隔离 安全组控制每个服务器的防火规则 公网IP使得资源可访问 端口转发的方式访问到具体服务器 什么是VPC VPC: virtual private cloud,虚拟私有云,用户在公共云上申请的隔离的、私密的虚拟网络环境 用户可以自由配置VPC内的IP地址段、子网、安全组等子服务,也可以申请弹性带宽和弹性IP搭建业务服务 ...
计算机网络复习
第一章计算机网络组成 硬件、软件、协议 网络适配器/网卡:用于通信的芯片,将主机数据发送到网络上,接收来自网络的数据 网络、互联网、因特网 网络是由若干节点和链接这些节点的链路组成 internet:通用名词,泛指多个计算机网络互联而成的网络 Internet:专用名词,当前全球最大的、开放的,由众多网络相互连接而成的特定计算机网络 因特网服务提供者:Internet Service Provider,因特网上的主机必须有IP地址才能通信,电信、联通、移动 三种交换方式###电路交换 两两通信节点之间需要一根链路,共需要(n-1)*n/2 后采用电路交换机,每一部电话都连接到电话交换机上,有多个开关的开关器 电话交换机连通电话线的方法称为电路交换 从通信资源分配的角度来看,交换是按照某种方式动态分配传输线路的资源 电路交换的三个步骤: 1. 建立连接:分配通信资源 2. 通话:一直占用通信资源 3. 释放连接:归还通信资源 分组交换 计算机网络一般采用分组交换 ...
Metasploit实战
Metasploit实战靶机选择 本次我选择的是Download Metasploitable (sourceforge.net) Metasploitable靶机 使用vmware进行挂载 渗透测试过程信息搜集 因为使用vmware在本地进行挂载,所以需要先找到目标靶机的IP 先在kali中使用ifconfig查找到eth0的IP地址 对该地址进行C端地址扫描,nmap -sP 查找存活主机 nmap -sP 因为kali是134,目标靶机是在kali开启后进行挂载的,可以直接判断为地址要大于134 对剩余的地址进行nmap -sV,查看目标靶机开启的服务 nmap -sV 看到有Samba smbd 3.X - 4.X服务在运行,SMB是在局域网上共享文件和打印机的通信协议,在局域网内使用Linux和Windows系统的机器之间提供文件和打印机等资源的共享服务 漏洞利用 进入msf,使用如下命令进行Samba漏洞利用模块的扫描 seasearch samba ...
2023复盘
2023复盘总结 2023年很曲折,经历了很多挫折,有很多不愉快的事情,但是也有一些高光时刻 在竞赛和项目中认识了很多老师和行业大牛,我认为这将是非常重要的资源 竞赛中小有成就,拿到了四个国奖和若干个省奖 第一年搬出宿舍校外住宿,算了算一年的科创奖金差不多可以完全承担一年的房租,还有剩余 全国各地到处跑,见识到了大千世界 开发项目 “先有开发,后有安全” 和一起打了将近两年CTF的队友一起组队搞开发,彼此之间配合还算比较好,没有出现推诿扯皮之类的意外情况,这次项目经历也算进一步巩固了我们之间的关系 很荣幸能够认识刘老师,我们在开发过程中遇到的一些解决不了的问题经常会请教他,他总是能够给出一些超出我们知识范围的想法,不会直接教给我们,而是让我们自己想办法去实现,我感觉这很好,很锻炼发现问题、提出问题、分析问题、解决问题的能力 ...
侧信道攻击
RSA侧信道攻击原理 能量分析攻击(侧信道攻击)是一种能够从密码设备中获取秘密信息的密码攻击方法. 与其他攻击方法不同:这种攻击利用的是密码设备的能量消耗特征,而非密码算法的数学特性. 能量分析攻击是一种非入侵式攻击,攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对智能卡之类的密码设备的安全性造成了严重威胁。 攻击条件 攻击者可获取与加解密相关的侧信道信息,例如能量消耗、运算时间、电磁辐射等等。 例子 转载题目 36c3 Web 学习记录 (zeddyu.info)
蓝帽杯半决赛wp_电子取证部分
大王毕盛——电子取证取证1 检材数据开始提取是今年什么时候? 在logs.txt中,直接找到时间:09-11 17:20 取证2 嫌疑人手机SD卡存储空间一共多少GB?(答案格式: 22.5) logs.txt中显示SD卡总空间24.32GB 取证3 嫌疑人手机设备名称是?(答案格式:adfer) 设备名称:sailfish 取证4 嫌疑人手机IMEI是?(答案格式:3843487568726387) 取证软件导入华为备份文件夹检材后找到IMEI:352531082716257 取证5 嫌疑人手机通讯录数据存放在那个数据库文件中?(答案格式:call.db) 在所有数据库文件中搜索到contacts.db 取证6 嫌疑人手机一共使用过多少个应用?(答案格式:22) 在日志中看到一共使用过100个应用,填的100 取证7 测试apk的包名是?(答案格式:con.tencent.com) 取证软件中看到apk目录安装名 取证8 ...
蓝帽杯半决赛wp_web部分
ArticleShare 在前端代码中得知:side channel attack exp如下 import requests import time import sys def main(host, port): s = requests.Session() base_url = f"http://{host}:{port}/" res = s.get(base_url) pos = res.text.find('name="c" value="') + len('name="c" value="') csrftoken = res.text[pos:pos+16] ss =...