- 博客(118)
- 收藏
- 关注
原创 C语言中危险函数
以上这些“危险函数”通常是因为缺乏足够的输入验证或边界检查,在处理数据时容易引发缓冲区溢出、格式字符串漏洞等问题。现代编程推荐使用更安全的替代函数,如fgets()snprintf()strncpy()等,来确保程序的健壮性和安全性。此外,始终注意进行输入验证,避免直接信任用户输入,减少安全漏洞的风险。
2025-01-22 21:28:44
2430
1
原创 信安大赛-应急响应
1提交攻击者的IP地址2识别攻击者使用的操作系统3找出攻击者资产收集所使用的平台4提交攻击者目录扫描所使用的工具名称5提交攻击者首次攻击成功的时间,格式:DD /MM/YY:HH:MM:SS6找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码7找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)8识别系统中存在的恶意程序进程,提交进程名9找到文件系统中的恶意程序文件并提交文件名(完整路径)10简要描述该恶意文件的行为root。
2025-01-16 21:10:00
1298
原创 信安大赛-内存取证
您的目标是跟踪攻击者在受感染计算机上采取的步骤,并确定他们如何设法绕过网络入侵检测系统“NIDS”。您的调查将涉及识别攻击中使用的特定恶意软件系列及其特征。此外,您的任务是识别和缓解攻击者留下的任何痕迹或足迹。找到所有用户,但不知道哪个是攻击者创建的用户,7.攻击者访问的PHP文件的完整URL是什么?4.负责VPN连接的进程的名称是什么?6.查看你恶意软件家族的名称是什么?8.恶意可执行文件的完整路径是什么?也是一级一级查看,找到Price。5.攻击者的 IP 地址是什么?1.目标可疑进程的名称是什么?
2025-01-16 21:06:21
618
原创 misc-python脚本学习笔记
str.maketrans(b, c),将 b 中的字符替换到c 中对应的字符。translate() 方法使用前面创建的转换表来替换 a 中的字符。从urllib.parse包中导入unquote模块。函数要改成base64.b32decode。其实16进制就是base16字母改小写。二进制字符串b转换为一个十六进制字符串。所以写:import base64。base64模块可以有以下函数。导入binascii模块。用base64模块导入。这个是base64编码。
2025-01-02 21:25:51
523
原创 2024鹏城杯线下赛复现
2024鹏城杯线下决赛是在11月22日-11月24日,比赛比了三天,我是跟星盟师傅组队的,在广州赛区,广州挺好的。来看看排名,在20名,感觉还行,但是和大佬还是有差距的,广州赛区第一天上午环境崩了......补了一个小时,之后第三天又崩。。。。。。emmmm,没有排到实车测试,有点可惜,手速和眼速慢了来看看赛题。
2025-01-02 21:10:15
1365
原创 CTFshow-pwn刷题
s的地址是-9,目标r的地址是4。s的地址是-14,目标地址r是4。这里有一个stack函数。地址是0x804850F。双击pwnme这个函数。fgets函数,栈溢出。F5main函数之后。
2025-01-01 19:08:30
454
原创 溢出概念总结
正数加正数,不可能等于一个负数,如果出现了,就是溢出。负数加负数,也不可能等于一个正数,如果出现了就是溢出。溢出的概念,只发生在有符号数。无符号数,是没有溢出这个概念的。于是,这就涉及到了,有符号数的大小判断。因为CMP,作的是目的操作数,减去源操作数的一个减法运算。试想一下,如果目的操作数,是一个正数,而源操作数,是一个负数。那么,正数减去负数,就相当于正数加正数。有符号数,正数的最高位,是0。但是,两个正数相加,最高位,可能溢出,变成了1。这不就出现了负数了吗。
2024-12-31 23:02:41
978
原创 攻防世界pwn刷题
1853186401 #dword_60106C == 1853186401,这个值要等于unk_601068的值。if ( dword_60106C == 1853186401 ) 判断值是否相等。可以分析得到:当unk_601068 = dword_60106C时,得到flag。4 #四个字节,dword_60106C与dword_60106C相差4个字节。if 这个->dword_60106C == 1853186401。dword_60106C与unk_601068相差4个字节。
2024-12-31 21:59:36
515
原创 NSSCTFpwn刷题
分析一下程序,用户的输入被存到了变量a中,a经过fun函数后,传入system函数执行,也就是说,command就是a,也就是用户的输入。空格' ' 可以用 $IFS$1 代替,也就是tac$IFS$1flag。也就是说里面的内容都被禁了,所以我们需要绕过。blacklist是黑名单的意思。直接galf tac得到flag。cat可以用tac来代替。找到main函数,F5。告诉我你想要执行什么。
2024-12-30 22:26:18
374
原创 内网渗透思路&;相关服务爆破以及提权
一般例如smb,telnet,ftp,3389,数据库如(MySQL mssql)等,尤其是ftp与数据库爆破,ftp某些账户的权限高的可以对c盘根目录文件进行任意文件读取,而数据库权限在做完udf提权后完全可以做到拖库删库跑路。内网渗透新思路:图片文件,在shell进内网的跳板机后,抓取图片文件,对图片文件进行修改捆绑木马,在发送给域内所有的主机,那么就成了,内网内=所有的机子都中招,接下来该拖库拖库,提权持权就行了。(题外话,john和hashcat也不是万能的,也会梭不出来)
2024-12-28 14:02:24
1037
原创 NSSCTF-web刷题
上传上去后发现权限被限制了,只有var/www/html文件的读取权,然后我尝试使用然后用redis加载提权exp,但没成,因为没有load加载不了exp,然后又尝试过mail加载,试了后才发现PHP info的disable上有mail,最后直接上disable_function一把梭就出了。一个是利用alter对数据库进行相关的修改,但nss靶场似乎把题目改了,用alter修改会破坏靶场环境。重点是把文件名改为1.jpg.php就可以将图片解析为php,很抽象,这个洞。得到最终payload。
2024-12-27 08:37:20
641
原创 403绕过小技巧
在浏览网站的时候,经常会遇到403的状态码,表示不允许访问。该状态表示服务器理解了本次请求但是拒绝执行该任务,该请求不该重发给服务器。指的是服务器端有能力处理该请求,但是拒绝授权访问。造成403的原因有哪些1. 你的IP被列入黑名单。2. 以http方式访问需要ssl连接的网址。3. 你在一定时间内过多地访问此网站(一般是用采集程序),被防火墙拒绝访问了。4. 你的网页脚本文件在当前目录下没有执行权限。5. 服务器繁忙,同一IP地址发送请求过多,遭到服务器智能屏蔽。
2024-12-27 08:30:59
686
原创 黑盒测试和白盒测试
黑盒测试是指测试人员在对内部结构或工作原理一无所知的情况下进行测试。在这种情况下测试者就像一个普通的用户一样,通过外部接口来尝试发现漏洞。白盒测试又称之为透明盒测试或玻璃盒测试,测试人员完全了解系统的内部结构,逻辑和代码。这种测试方法允许测试者利用这些知识来设计测试利用这些知识来设计测试用例,以确保经可能的代码路径得到测试。
2024-12-25 08:32:15
320
原创 玄机-第一章 应急响应-webshell查杀
(免杀病毒或免杀Webshell)是指经过特殊处理和混淆,使其能够避开杀毒软件和安全检测工具识别的恶意软件或后门程序。黑客使用各种技术手段,使恶意代码看起来像是正常代码,从而躲避签名检测和基于规则的安全机制。这种技术通常用于Webshell和其他后门程序,目的是保持对受害系统的隐蔽访问。攻击者通过top.php这个文件查看了php版本信息。可以看出隐藏后门是.Mysqli.php。将web服务端打包下载下来。为什么可以确认是恶意文件?
2024-12-24 08:11:12
439
原创 2024楚慧杯WP
函数,但是对于不同的幂e结果不同。当e为偶数时,相当于pow(m,e,n);当e为奇数时,相当于pow(m,e-1,n)。分别在G F ( p ) , G F ( q ) GF(p),GF(q)利用free_hook这个函数去任意地址写,然后通过格式化字符串打堆,再orw。)上开e次方根,之后crt组合一下,求出所有的m,再判断字符串中是否含有。读到p0pmart.php,p0pmart.php存在反序列化漏洞。通过white函数泄露canary,然后打栈迁移。,显然是一个素数(必然是奇数),因此真正的。
2024-12-23 08:03:17
973
1
原创 信息安全管理与评估赛题第10套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-23 08:02:36
3403
原创 信息安全管理与评估赛题第9套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-22 10:18:01
1331
原创 信息安全管理与评估赛题第8套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-22 10:17:11
932
原创 信息安全管理与评估赛题第7套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-21 09:29:43
783
原创 信息安全管理与评估赛题第6套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-21 09:28:26
1320
原创 信息安全管理与评估赛题第5套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-20 08:11:40
1302
原创 信息安全管理与评估赛题第4套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-20 08:11:28
478
原创 信息安全管理与评估赛题第3套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-19 08:06:15
2067
原创 信息安全管理与评估赛题第2套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-19 08:03:57
1399
原创 信息安全管理与评估赛题第1套
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机;(2)所有配置应当在重启后有效;(3)请不要修改实体机的配置和虚拟机本身的硬件设置。网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-18 08:01:20
1534
原创 信息安全管理与评估赛项任务书(模块三CTF)
网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。
2024-12-17 08:19:52
768
原创 信息安全管理与评估赛项参考答案-模块1
2.根据网络拓扑图所示,按照IP 地址规划表,对三层交换机的名称进行配置,创建VLAN 并将相应接口划入VLAN, 对各接口IP 地址进行配置。20分,交换机名称2分,vlan信息,IP地址,ipv6地址每错1处扣1分,扣完为止,3. 根据网络拓扑图所示,按照IP 地址规划表,对无线交换机的名称进行配置,创建VLAN 并将相应接口划入VLAN,对接口IP 地址进行配置。10 分,AC名称2分,vlan信息,IP地址,IPv6地址每错1处扣1分。(8分)名称2分,聚合端口2分,接口IP地址每个2分;
2024-12-16 08:19:12
367
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人