自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 玄机靶场——应急响应-vulntarget-K-02

问题二:黑客通过漏洞获取权限后获得的redis密码是多少,讲黑客通过漏洞获取权限后获得的redis密码作为 FLAG 提交 (请记录 REDIS 密码在 vulntarget03 环境中可以使用)黑客通过漏洞获取权限后获得的redis密码是多少,讲黑客通过漏洞获取权限后获得的redis密码作为 FLAG 提交 (请记录 REDIS 密码在 vulntarget03 环境中可以使用)问题一:通过漏洞获取权限,执行uname -a 的结果 flag{Dxxxxxxxxx GNU/Linux}

2025-03-22 18:52:07 534

原创 玄机靶场——应急响应-vulntarget-j-01

3.黑客添加的木马文件名称和密码分别是什么,将黑客添加 的木马名称和密码作为flag提交{fag(名称:密码)1.主站进入后台的文件名称(格式flag{xxxxxxxxxx.php})4.黑客攻击机IP地址是多少(因模拟环境故为内网地址)打开小皮查看网页端口,7001打不开,所以为80。木马上传的ip是192.168.112.123。在POST传参找到这个api3.php。2.黑客是从哪个端口上传木马文件的?最后打开发现连接密码为Admin。查看apache日志,找到。

2025-02-24 20:18:04 373

原创 玄机靶场——应急响应-vulntarget-j-02

或者,可能修改了环境变量中的路径,将常见的程序如notepad.exe指向恶意文件。fckeditor <= 2.6.8 for asp 运用%00截断,首先上传文件名为shell.asp%00txt,结果为shell.asp_txt,再次上传同名文件,结果为shell(1).asp,成功绕过。正常的cmd.exe文件应该是C:\Windows\System32\cmd.exe,所以判断恶意程序的名称为cmd.exe。进行对网址目录下的文件机进行扫描,发现一个5(1).asp的木马,不是我传的。

2025-02-23 17:43:50 1640

原创 第一届solar--mssql、mssql题-备份数据库

路径C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\DATA。使用certutil进行MD5加密123.txt里面的内容,得到flag{d72000ee7388d7d58960db277a91cc40}最后打开事件查看器搜索test$并且4720是创建用户的事件,所以flag{2024/12/16 15:24:21}flag格式 如 flag{2024/01/01 00:00:00}flag格式 如 flag{*.*}

2025-02-20 20:01:50 276

原创 第二届数据安全大赛数信杯东部赛区--数据分析(题五)

然后将643125.dcm转换成png格式,使用随波逐流检查,没有发现异常,所以使用stegsolve进行lsb查看,最后在Blue plane 0 发现flag。mysql数据库为aes的ECB模式,所以可以使用ai写一个aes爆破脚本,然后用top500进行爆破,最后得到张三的身份证420116194503103216。在900流,这里的sql注入是查询身份证的语句,所以响应包里面为张三的身份证。在895这条流,找到了张三,确定了有张三,接着从这条流,向下进行查看。

2025-02-17 14:14:34 515

原创 第二届数据安全大赛数信杯东部赛区--数据分析(题一)

再利用猫脸隐写脚本,用ai写一个解密脚本,然后给ai,key.txt里面的a和b值,置乱次数,自己从1到3进行调整。根据其导出对象可以知道,传输了101件文件,相对特殊的文件为key.txt。将ftp传输的文件进行导出,得到100个png图片,现在要将它拼回一张图片。2. 通过协议分析,基于不安全协议,可发现流量包中共计传输多少。3. 该程序员喜欢猫,连采用隐写算法都和猫相关,请基于传输的文。得到一个二维码,进行扫码,得到的信息为假的flag。份文件,其中相对特殊的文件,其文件名是什么?

2025-02-16 20:29:23 477

原创 CTFshow-JiaJia-CP

(格式为yyyy-mm-dd_hh:mm:ss,注意冒号为英文冒号) flag格式为ctfshow{md5(A1_A2)}, format:ctfshow{ljj_2021-12-12_07:13:26}=ctfshow{c3cf135599d338093cbd2b578065be89}**vol.py -f JiaJia_Co.raw --profile=Win7SPx64 dumpfiles -Q 0x000000013dce9f20 -D ./ #将其dump下来。

2025-02-16 19:54:39 821

原创 GHCTF2024新生赛三道取证题

将flag2.zip进行导出,然后进行解压,发现需要密码,尝试刚刚找到的用户名密码,解压出来flag2.txt,得到flag2。这里使用iehistory进行查看浏览器记录,发现了三个可疑的关于flag1的文件,然后依次对其排查。查看环境变量envars,对flag进行查看,得到flag3。使用filescan找到flag2.zip。[GHCTF 2024 新生赛]皆非取证。[GHCTF 2024 新生赛]是名取证。[GHCTF 2024 新生赛]佛说取证。解密找到最后的flag。这里找到箴言进行解密。

2025-02-16 19:52:42 364

原创 玄机靶场——应急响应-vulntarget-b-01

使用cat install.sh进行查看这个脚本,这里是使用宝塔作为控制面板的,在宝塔的脚本里面,可以看到宝塔打开的所以端口命令,与上图进行比较,可以发现81端口不是宝塔默认打开的端口,所以认为黑客是将81端口作为他的监控端口和入口点的。cat access.log查看网页的日志文件,可以发现Nmap,所以黑客使用的是Namp作为探测工具。如上图,一般扫描工具的主机一般是登录的IP地址,所以登录后台的ip地址为192.168.83.1。3、黑客使用了什么工具扫描了日录(格式fag{工具/版本号})

2025-02-14 15:03:38 856

CyberChef解密工具

CyberChef 的主要功能 编码/解码: Base64、Hex、URL、HTML 等编码的编码与解码。 加密/解密: AES、DES、RSA、XOR 等加密算法的加密与解密。 数据解析: 提取 IP 地址、正则表达式匹配、JSON/XML 格式化等。 文件操作: 文件哈希计算、文件格式转换、文件提取等。 网络分析: 解析 HTTP 请求、提取域名、分析 PCAP 文件等。

2025-02-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除