|
|
|
|
|
[原创]安全设备的漏洞挖掘
update!!! |
|
|
|
[原创]看我如何挖到倍福PLC的漏洞
Mrxap 想请问一下师傅,您最后所说的patch绕过是指解包固件patch然后在打包回去么?你说的不叫漏洞,那叫自娱自乐。 文中的patch是客户端,不是服务端,但是漏洞确出在服务端。 |
|
[原创]成功登陆文件系统,并取到文件-III
mb_pwtmcyfg 请问调试虚机用的什么软件?多谢!你可以试试QEMU,https://hex-rays.com/wp-content/uploads/2019/12/debugging_gdb_qemu.pdf |
|
|
|
[原创]成功登陆文件系统,并取到文件-III
似乎没啥人玩啊 music.mp3 sha256: 33f0e5798b4987e50d2f3eee345a148196a66c13d6ed3caf47419bcc39289bfc |
|
|
|
[原创]成功登陆文件系统,并取到文件-II
mb_pwtmcyfg 我觉得这次的镜像比第一次需要多花些时间吧, 第一次很明确luks,并且明文,这次虽然没有luks,好像破解难道更高了。因为没有明确的破解点。如果第一次用1小时破解,这次恐怕怎么也要4小时以上吧,不知我 ... 这个镜像结合上次的逆向分析的基础大概不到半小时就搞定了,也是纯逆向的方法。当然,可能对第一次接触的需要花的时间长一些。
最后于 2021-6-16 17:45
被wmsuper编辑
,原因:
|
|
[原创]成功登陆文件系统,并取到文件-II
mb_pwtmcyfg 我很想知道这个版本的破解难度和时间是多少,对接下来的加密方式方法有很大影响。如果采用动态密码,逆向恐怕就不好用了吧我只能告诉你时间差不多在一天以内,但是从现在情况看来,应该没有多少人愿意花一天甚至一天以上的时间去玩。 |
|
[原创]成功登陆文件系统,并取到文件-II
mb_pwtmcyfg wmsuper 兄弟,你这五十五十的弄,真吸引不到人去搞。 难道你认为你的产品只值50嘛?凡事都是讲攻击成本的。。。。 不是这个意思,我只是尝 ...我之前已经说了,这种方式是不安全的,无论怎么加密都是破解只是时间问题,不存在一个所谓的“安全加密系统”,更别说产品化了。 |
|
|
|
成功登陆文件系统,并取到文件
mb_pwtmcyfg 请问wmsuper是如何登陆/root目录的? 是和nic329一样的方法吗? 是不是因为admin给的权限太高了?多谢!我的方法比较笨,纯逆向,LUKS加密密码为:Andy9100,挂载硬盘即可以读到root目录下的文件。 具体过程就是个long story了,虚拟机本身就是不安全的,除非你自己实现个虚拟机 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值