TCP流重组与勒索软件攻击链还原分析
流量回溯的精髓在于TCP 流重组。这个文档就把攻击链还原的那一套讲得挺清楚,思路清晰、图表也全。嗯,目录支持跳转,左侧还有大纲,翻查起来蛮方便,查函数、看结构都挺顺的,响应也快,体验感还不错。
从音频隐写到文件结构,内容横跨挺多方向,像在做 CTF 的你,一看就知道这些知识点能派上用场。CyberChef
、Audacity
这些工具也有讲,怎么用,适合啥题目,都带点实战经验那种,干货不少。
像LSB 隐写、摩斯密码、二维码破解这些,平时碰不到,但 CTF 一来就给你出,文档教你怎么这些“彩蛋”。有点像带你练副本的老玩家,顺着讲流程,顺着讲坑点。
我建议你用的时候配合文末列的那些相关文章看看,像这个截获网络数据流测 Tcp 流量的讲法就挺实用,配起来看,理解会更立体。
提醒一句:文档是给你学用的,别拿去商用哈。如果你在做 CTF 或者搞安全,这份资源真的挺值的,别错过。
下载地址
用户评论