- 博客(9)
- 收藏
- 关注
原创 玄机靶场——应急响应-vulntarget-K-02
问题二:黑客通过漏洞获取权限后获得的redis密码是多少,讲黑客通过漏洞获取权限后获得的redis密码作为 FLAG 提交 (请记录 REDIS 密码在 vulntarget03 环境中可以使用)黑客通过漏洞获取权限后获得的redis密码是多少,讲黑客通过漏洞获取权限后获得的redis密码作为 FLAG 提交 (请记录 REDIS 密码在 vulntarget03 环境中可以使用)问题一:通过漏洞获取权限,执行uname -a 的结果 flag{Dxxxxxxxxx GNU/Linux}
2025-03-22 18:52:07
534
原创 玄机靶场——应急响应-vulntarget-j-01
3.黑客添加的木马文件名称和密码分别是什么,将黑客添加 的木马名称和密码作为flag提交{fag(名称:密码)1.主站进入后台的文件名称(格式flag{xxxxxxxxxx.php})4.黑客攻击机IP地址是多少(因模拟环境故为内网地址)打开小皮查看网页端口,7001打不开,所以为80。木马上传的ip是192.168.112.123。在POST传参找到这个api3.php。2.黑客是从哪个端口上传木马文件的?最后打开发现连接密码为Admin。查看apache日志,找到。
2025-02-24 20:18:04
373
原创 玄机靶场——应急响应-vulntarget-j-02
或者,可能修改了环境变量中的路径,将常见的程序如notepad.exe指向恶意文件。fckeditor <= 2.6.8 for asp 运用%00截断,首先上传文件名为shell.asp%00txt,结果为shell.asp_txt,再次上传同名文件,结果为shell(1).asp,成功绕过。正常的cmd.exe文件应该是C:\Windows\System32\cmd.exe,所以判断恶意程序的名称为cmd.exe。进行对网址目录下的文件机进行扫描,发现一个5(1).asp的木马,不是我传的。
2025-02-23 17:43:50
1640
原创 第一届solar--mssql、mssql题-备份数据库
路径C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\DATA。使用certutil进行MD5加密123.txt里面的内容,得到flag{d72000ee7388d7d58960db277a91cc40}最后打开事件查看器搜索test$并且4720是创建用户的事件,所以flag{2024/12/16 15:24:21}flag格式 如 flag{2024/01/01 00:00:00}flag格式 如 flag{*.*}
2025-02-20 20:01:50
276
原创 第二届数据安全大赛数信杯东部赛区--数据分析(题五)
然后将643125.dcm转换成png格式,使用随波逐流检查,没有发现异常,所以使用stegsolve进行lsb查看,最后在Blue plane 0 发现flag。mysql数据库为aes的ECB模式,所以可以使用ai写一个aes爆破脚本,然后用top500进行爆破,最后得到张三的身份证420116194503103216。在900流,这里的sql注入是查询身份证的语句,所以响应包里面为张三的身份证。在895这条流,找到了张三,确定了有张三,接着从这条流,向下进行查看。
2025-02-17 14:14:34
515
原创 第二届数据安全大赛数信杯东部赛区--数据分析(题一)
再利用猫脸隐写脚本,用ai写一个解密脚本,然后给ai,key.txt里面的a和b值,置乱次数,自己从1到3进行调整。根据其导出对象可以知道,传输了101件文件,相对特殊的文件为key.txt。将ftp传输的文件进行导出,得到100个png图片,现在要将它拼回一张图片。2. 通过协议分析,基于不安全协议,可发现流量包中共计传输多少。3. 该程序员喜欢猫,连采用隐写算法都和猫相关,请基于传输的文。得到一个二维码,进行扫码,得到的信息为假的flag。份文件,其中相对特殊的文件,其文件名是什么?
2025-02-16 20:29:23
477
原创 CTFshow-JiaJia-CP
(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号) flag格式为ctfshow{md5(A1_A2)}, format:ctfshow{ljj_2021-12-12_07:13:26}=ctfshow{c3cf135599d338093cbd2b578065be89}**vol.py -f JiaJia_Co.raw --profile=Win7SPx64 dumpfiles -Q 0x000000013dce9f20 -D ./ #将其dump下来。
2025-02-16 19:54:39
821
原创 GHCTF2024新生赛三道取证题
将flag2.zip进行导出,然后进行解压,发现需要密码,尝试刚刚找到的用户名密码,解压出来flag2.txt,得到flag2。这里使用iehistory进行查看浏览器记录,发现了三个可疑的关于flag1的文件,然后依次对其排查。查看环境变量envars,对flag进行查看,得到flag3。使用filescan找到flag2.zip。[GHCTF 2024 新生赛]皆非取证。[GHCTF 2024 新生赛]是名取证。[GHCTF 2024 新生赛]佛说取证。解密找到最后的flag。这里找到箴言进行解密。
2025-02-16 19:52:42
364
原创 玄机靶场——应急响应-vulntarget-b-01
使用cat install.sh进行查看这个脚本,这里是使用宝塔作为控制面板的,在宝塔的脚本里面,可以看到宝塔打开的所以端口命令,与上图进行比较,可以发现81端口不是宝塔默认打开的端口,所以认为黑客是将81端口作为他的监控端口和入口点的。cat access.log查看网页的日志文件,可以发现Nmap,所以黑客使用的是Namp作为探测工具。如上图,一般扫描工具的主机一般是登录的IP地址,所以登录后台的ip地址为192.168.83.1。3、黑客使用了什么工具扫描了日录(格式fag{工具/版本号})
2025-02-14 15:03:38
856
CyberChef解密工具
2025-02-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人