- 博客(82)
- 收藏
- 关注
原创 kali的常用命令汇总
passwd 修改密码passwd root 修改root用户密码date 显示系统日期sudo 后面加命令 就可以调用管理权限apt-get update 更新软件列表这个命令,会访问源列表里的每个网址,并读取软件列表,然后保存在本地电脑。我们在新立得软件包管理器里看到的软件列表,都是通过update命令更新的。apt-get upgrade 更新软件这个命令,会把本地已安装的软件,与刚下载的软件列表里对应软件进行对比,如果发现已安装的软件版本太低,就会提示你更新。
2024-11-27 08:00:00
1622
原创 渗透测试中常用windows命令
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写。netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况)psexec.exe \目标IP -u username -p password -s cmd 在目标机器上执行cmd。wmic /node:“目标IP” /password:“123456” /user:“admin” 连接目标机器。
2024-11-26 08:00:00
404
原创 php反序列化1_常见php序列化的CTF考题
本质上serialize()和unserialize()在php内部的实现上是没有漏洞的,漏洞的主要产生是由于应用程序在处理对象,魔术函数以及序列化相关问题时导致的。当传给unserialize()的参数可控时,那么用户就可以注入精心构造的payload当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。__toString() 是魔术方法的一种,具体用途是当一个对象被当作字符串对待的时候,会触发这个魔术方法以下说明摘自PHP官方手册。
2024-11-25 10:34:23
1755
原创 2024信息安全管理与评估(北京市选拔赛)体验卡--复盘
这次北京市赛出的非常的简单,第二阶段就出了一个应急响应,似乎还是2023年的河北省赛原题,2024河北省预计继续沿用,据河北建材职业技术学院交流所说,也是鱼哥说的也是2022浙江高职哈哈了!就没什么可出的了吗?
2024-11-24 16:30:00
410
原创 2023一带一路金砖国家企业信息安全赛(北部赛区选拔赛)
黑客通过漏洞在该系统中创建了后门用户,提交该用户创建的时间flag{2022/11/16 15:52:36}黑客在link设置了信息,提交黑客留下的信息flag{last_flag_mhxa2022}
2024-11-24 14:30:00
827
原创 初次体验加猜测信息安全管理与评估国赛阶段训练习
0、猜测如果可能是爆破入侵成功的时间,那可以通过查看windows日志来查看事件分析比如在运行–>输入eventvwr.msc打开事件查看器可以筛选ID4723是修改密码的时间还可以通过查看中间件的日志来分析攻击事件和事件等其他更详细的信息1、在中间件的访问日志中一般就都会有记载浏览器的版本,所以这题很大可能会这样出。2、扫描器的特征(暂未找到)3、4、5、首先是可以通过日志来看上传的文件名和路径。检查端口连接情况,是否有远程连接、可疑连接。
2024-11-23 18:30:00
867
原创 2023一带一路金砖国家企业信息安全赛项云启安全竞赛练习题
通过分析SSH服务器的配置,取消密码验证,只用密钥对验证,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};通过分析SSH服务器的配置,公钥默认存放的路径及文件名,将需要修改的配置项作为flag 值提交,如涉及到多项内容,中间用/分隔,提交格式:flag{***/***};通过分析SSH服务器的配置,将公钥传送到远程主机192.168.1.100中的命令,将该命令作为flag 值提交,提交格式:flag{***/***};
2024-11-23 14:30:00
879
原创 信息安全管理与评估赛项(网络安全)--应急响应专项训练
题目来源:https://mp.weixin.qq.com/s/89IS3jPePjBHFKPXnGmKfA。
2024-11-22 18:30:00
703
原创 GZ032信息安全管理与评估赛项规程--基本工具使用
我用的是ubuntu22.04tls做的试验,发现vim /etc/resolv.conf里默认的是127.0.0.53,修改后无法转发其他域名,原因:“systemd-resolved在本地自建了一个本地DNS服务器,它的上游可以通过resolvectl命令来查看”whl格式本质上是一个压缩包,里面包含了py文件,以及经过编译的pyd文件。使得可以在不具备编译环境的情况下,选择合适自己的python环境进行安装。/etc/bind/目录下有三个named的conf配置文件,不知道会不会提供3的版本。
2024-11-21 16:30:00
937
原创 Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)
2023/10/28先补一个昨天的坑,C语言简单的写个程序实现对文件的加解密操作,对外行来说非常的nice够用了然后给可以给编译出来的软件添加一个漂亮的图标[visual studio 2019如何给应用程序增加图标_csdnhuizhu的博客-优快云博客](https://blog.youkuaiyun.com/csdnhuizhu/article/details/112271040)
2024-11-21 14:30:00
1238
原创 2024一带一路暨金砖国家技能发展与技术创新大赛第二届企业信息系统安全赛项选拔赛(北部赛区)
这将使我们能够访问主机名、IP 地址和 MAC 地址,我们需要完成这个问题。幸运的是,我们能够提取这些信息,因为除了票证、身份验证器和其他一些敏感细节外,Kerberos 协议大部分都是未加密的。Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。对于受感染的 Windows 机器的主机名,我们需要查找包含正在验证的用户名的 cname 字符串,以便对其进行过滤。现在要找到受感染机器的 IP 地址非常简单,只需目标 IP 地址:172.16.4.205。
2024-11-20 18:30:00
358
1
原创 关于逆向python程序的杂谈研究分析_调用chatgpt做一个聊天机器人
为了避免被反编译,会进行一些混淆,使得pyinstxtractor转换出错。如下这个文件(但是我实测发现,现在这个在exe后面添加垃圾数据阻止反编译的功能好像不行了,用的是py3.10,工具是pyinstxtractor2023.08,应该是他的代码优化了。但是减少一些末尾数据或者修改MEI关键字可以,可是减少了或是修改了程序就不能正常执行了。MrWQ/reverse_pyinstaller: pyinstaller打包的exe逆向还原项目 (github.com)python代码打包和逆向。
2024-11-20 14:30:00
1219
原创 恶意代码分析入门--静态分析(chapter1_Lab01-01)
由于dll文件是不能够直接自己来运行的,所以,必须借助exe的外力在后台运行。先看Lab01-01.exe 可以知道并且推测,由于数字1和字母l 在windows中长得太像了,所以可以推测这个程序将Lab-01-01.dll文件改名成了Kerne123.dll文件,实现伪装隐藏。去查询ip.cn发现这是一个内网地址,可见病毒作者处于教学的目的,只随便写了一个内网地址,如果他是一个公网地址,那就很有可能在后台访问这个ip进行一些危险操作。的时间戳,表明了程序是什么时间编译的。如果是,是哪些导入函数?
2024-11-18 20:30:33
1117
原创 OPENSSL-2023/11/10学习记录-C/C++对称分组加密DES
DES·3DES·AES·国密SM4文件或者视频加密加密比特币私钥消息或者配置项加密SSL通信加密。
2024-10-18 18:00:00
829
原创 OPENSSL-2023/10/31学习记录(base系列编码/单向散列函数/可信树)
概述·二进制转字符串·应用场景·邮件编码(base64)· xml或者json存储二进制内容。网页传递数据URL·数据库中以文本形式存放二进制数据·可打印的比特币钱包地址base58Check(hash校验,后面再讲)·比特币地址 bech32 (base32)·基本学习目标:·从0编写base16编解码算法·理解base64原理·使用OpensSL BIO接口完成base64编解码·高级目标·理解比特币钱包地址base58原理并读懂源码抽取比特币base58代码并测试。
2024-10-18 14:00:00
908
原创 DES加密初探-python实现
开局一张图,内容全靠搜哈哈哈。有些复杂的原理性的东西,实在是无法用文字表述,写一堆可能读者也看不懂,所以推荐初学者还是老实着看视频咯。接下来就是记录一些常见的python的加解密方法。
2024-10-17 14:00:00
1373
原创 vulhub复现记录
看作者下面的解释可以知道,自 2022 年 2 月起,作为 Docker Compose V2023 的子命令合并到 Docker 中,Python 版本的将在 年 月之后弃用。但是由于我之前在CentOS搭建了老的docker,所以就继续使用,老的docker-compose.其中遇到不少坑,就浅浅的记录一下吧。
2024-10-16 16:00:00
1971
原创 CentOS7扩容踩坑记录(最后有ubuntu的成功)
先看后面,一定先看后面,巨坑!天坑!!!最后没有扩容成功!这是踩坑记录!第一步首先在VMware给虚拟机扩展磁盘。
2024-10-16 14:00:00
894
原创 docker-compose实战~如何组织一个多容器项目堆
先启动一台nginx查看ip:下面开启一台alpine并安装curl测试连通性:以上测试还可以换一种方式–link首先创建两个目录:conf存放nginx的配置文件(图片错了,后面改成conf目录了)html存放html文件和php文件然后就是配置文件:访问流程:结果就是访问80端口,默认显示index.html。访问phpinfo.php显示信息。访问mysql.php连接成功数据库。
2024-10-15 14:00:00
193
原创 dockerfile 用法全解析
ENTRYPOINT非json形式则以ENTRYPOINT为准,如果ENTRYPOINT和CMD都是json则ENTRYPOINT+CMD拼接成shell。CMD 是指定整个镜像启动起来运行的脚本,和RUN很像,但是RUN是构建是就运行的,CMD是容器运行起来才执行的(tail是阻塞的,cat是非阻塞的)FROM 构建基于alpine的镜像,单条执行就是复制了一个apline镜像(除了FROM其他都是非必须的)WORKDIR 是之指定接下来的shell语句是运行在哪个路径下,没有就会创建目录。
2024-10-14 20:47:23
237
原创 docker入门-快速学会docker
是一个配置文件,很短,通过写入“如何构建的步骤”,来指定一个镜像是如何构建的。进去对容器进行修改,ead22是容器的id,这个完整的id虽然很长,但是不用全部输,只要能区分即可, -it是阻塞运行。重新启动这个镜像然后,访问90端口,发现一样是hello,说明我们修改后的容器,保存为镜像,在重新运行会保存这个变化。运行容器,-d是在后台运行,-p是指定内外映射的端口,前面的是指本机的,后面是指容器内部的端口,nginx是容器名。ea是正在运行的容器的id,m1是保存镜像之后的名字。
2024-10-14 20:41:48
1117
1
原创 信创平台上几十道经典的web-php有关的题目记录
访问如图,post提交,正则匹配trim() 方法用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。
2024-10-13 16:00:00
1030
原创 BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
(29条消息) 2019 红帽杯 easyRE_[2019红帽杯]easyre_mishixiaodai的博客-优快云博客(29条消息) BUUCTF-re-[2019红帽杯]easyRE_T1M@的博客-优快云博客2019 红帽杯 Re WP - Hk_Mayfly - 博客园 (cnblogs.com)(29条消息) re学习笔记(25)BUUCTF-re-[2019红帽杯]easyRE_buuctf re题_Forgo7ten的博客-优快云博客再写是因为自己再复现了一遍,希望加深印象,增强理解。
2024-10-13 14:00:00
1149
原创 BUUCTF-[GUET-CTF2019]re(Reverse逆向)
BUUCTF-re-[GUET-CTF2019]re Z3约束求解器_博客再写是因为自己再复现了一遍,希望加深印象,增强理解。
2024-10-12 17:00:17
1160
4
原创 2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
如图所示,v8是钱的数量,strncpy从src复制三个字符给dest的数组里,最后一个元素是0,相当于字符串截断,strcmp是比较c和dest中的内容,如果相等就不会exit(0);此时末位有个read,很可能就是我们要溢出的漏洞,但是参数v4可控未知,所以往前可看check函数做了什么,显然通过分析这就是满足买了两件a商品和1件b商品的时候就可以给a2指针赋值为70,指向的就是v4,这样shop函数的buf只有10字节,但是read可以输入70字节,就达到了溢出攻击条件。
2024-09-10 10:14:07
829
1
原创 PHP--DCN沙箱平台实验
一. 实验目的1、掌握PHP环境的安装2、掌握Sublime编辑器的安装与使用3、了解Firefox浏览器中Hackbar插件的使用二. 实验原理PHP代码审计所需要的工具与环境三. 实验内容1、Firefox中Hackbar插件的使用2、Sublime编辑器的安装与使用3、Phpstudy的安装与使用四. 实验环境描述1、Windows 7操作系统(administrator / 123456)2、Firefox浏览器 + Hackbar插件。
2024-06-29 11:22:17
1156
原创 SSRF一篇文章实战举例全面学懂
上面这篇文章真的写的很好,是目前看过最好的将SSRF(服务端请求伪造)和Gopher协议的内容。然后这种题型,我记得在之前的文章,金砖里有个云启的练习,用的就是SSRF漏洞+file协议,呜呜呜那时候还不知道是啥。现在回首原来如此。
2024-06-29 11:12:57
1271
原创 BUUCTF-WEB(第二天)
HTML 中规定了 Character entity references,也就是通常我们说得 html实体字符,一些字符在 HTML 中拥有特殊的含义,比如小于号 (
2024-06-28 14:47:00
1063
原创 BUUCTF--WEB
可以猜测,这个输入框是搜索当前数据库里的表id号应该,回显得数据就是表words里的两个字段id和data,但是我们flag在当前数据库的。他的后端既然能做到数字回显字母不回显,说明有一个 或 结构,而且不直接回显flag,但作为一道题目,from一定是from flag。mb_substr($page,n,m):返回page中从第n位开始,到n+m位字符串的值。再跳转到新的页面什么也没有就结束了,所以在这个页面,我们请点击抓包,就能发现他的秘密。内联函数:将指定的函数体插入并取代每一处调用该函数的地方。
2024-06-28 14:45:47
1337
原创 全国职业院校技能大赛信息安全管理与评估--内存取证专项训练
*链接:https://pan.baidu.com/s/1tYgIicCqJExmaMLYa3YeSA提取码:lulu ******1、从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password} 形式提交(密码为 6 位);****
2024-06-25 09:34:23
998
010EditorWin64Portable14.0-二次修整版.rar
2024-03-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人