自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 玄机——DY事件应急

9、攻击者在横向中创建一个端口转发规则,给出转发的IP地址目的和端口,flag格式:flag{127.0.0.1:3389}1、攻击者通过钓鱼攻击拿下目标主机,请给出攻击者钓鱼使用的漏洞编号,flag格式:flag{CVE-2019-13514}8、给出攻击者第一次成功远程登入系统的时间flag格式:flag{2024-01-0101:01:01}3、给出远控木马的小写md5,flag格式:flag{md5(shell.exe)}7、给出攻击者创建影子账户的名称,flag格式:flag{username}

2025-04-25 14:34:31 1011 1

原创 玄机靶场——日志分析-IIS日志分析

用户名:server2012密码:URSZf3A。

2025-03-23 23:30:47 3050

原创 openssl 来进行反弹shell

1. 服务端开启两个监听,从 ip:port1 获取命令发送给 cmd.exe执行,然后结果返回到 ip:port2。3. 在目标上用openssl加密反弹shell的流量(使用openssl单向认证)2.服务端上监听反弹shell。

2024-08-13 17:50:19 551 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除