自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 [玄机] 实战Live勒索病毒溯源排查

1.恢复找到勒索家族->找到对应勒索家族的解密器->恢复加密文件2.溯源通过加密文件的修改时间,推算大概的攻击时间,利用everything寻找可疑木马和加密器文件或通过杀毒软件的删除历史来找到木马文件路径,再将木马上传到沙箱找到外联地址或通过netstat查看可疑外联,可备份然后删除木马。

2025-11-06 16:32:23 635

原创 [HTB] 靶机学习(十二)Eureka

本文记录了针对Furni靶机的渗透测试过程。首先通过Nmap扫描发现开放了SSH和HTTP服务,使用dirsearch工具发现SpringBoot信息泄露,获取到堆转储文件。分析heapdump后得到用户凭证oscar190/0sc@r190_S0l!dP@sswd,成功通过SSH登录。进一步发现Eureka服务端口8761,利用之前获取的凭证EurekaSrvr:0scarPWDisTheB3st进行登录。通过恶意注册Eureka服务获取到用户miranda-wise的凭证IL!veT0Be&Be

2025-11-04 14:59:23 497

原创 某安全社区文章批量爬虫工具

本文介绍了一个用于批量爬取先知社区(xz.aliyun.com)文章的工具。该工具支持爬取两种URL格式的文章,能精确提取正文内容并去除无关信息,提供Markdown/PDF/HTML三种输出格式。文章详细说明了安装依赖、使用方法和命令行参数,并提供了多个使用示例。工具采用无头模式运行,输出内容包括文章、图片和多种格式文件,最后强调了合法使用原则。该项目仅用于个人学习研究,感谢先知社区提供优质的安全技术文章。

2025-10-31 17:25:32 438

原创 日常学习--ICP资产批量查询工具

本文介绍了一款基于AI开发的ICP资产批量查询工具,支持免费批量查询企业备案的域名、APP和小程序。相比市面上多数付费工具,该工具避免了IP封锁风险,通过镜芯API实现高效查询。使用步骤包括:注册获取API Key、安装Python依赖、运行查询程序。工具提供三种查询类型(网站/APP/小程序),支持文件上传或直接输入公司名称,查询结果可导出Excel。项目已在GitHub开源,适合需要批量备案查询的用户使用。

2025-10-30 17:16:27 182

原创 从REDAXO-CMS中学习代码层防御手段

文章总结了Redaxo系统针对XSS、SQL注入、CSRF和文件上传漏洞的防御措施:1) 使用htmlspecialchars转义HTML特殊字符防御XSS;2) 采用PDO预编译语句防止SQL注入;3) 通过hash_equals比较CSRF令牌防范时序攻击;4) 文件上传实施多重检查,包括扩展名黑名单、MIME类型验证、文件名过滤和SVG文件特殊处理。系统采用分层防御策略,结合输入过滤、预处理和安全函数调用等多种技术手段来保障安全性。

2025-10-10 15:52:35 407

原创 前端js加密-encrypt靶场学习

本文介绍了多种加密场景下的渗透测试方法。首先通过修改数据库配置解决靶场登录报错问题,随后针对AES固定密钥、服务端获取key、RSA、AES+RSA混合加密等不同场景,详细讲解了使用autoDecoder插件进行加解密、爆破的具体操作步骤和配置要点。对于DES规律key场景,分析了key和iv的生成规则,并演示了加密验证过程。最后在明文加签名场景中,解析了签名生成机制。通过实际抓包、代码分析和工具配置,展示了如何绕过各类加密防护进行密码爆破测试。 (字数:149)

2025-09-22 11:27:03 682

原创 sqlilabs靶场1-17关学习

一开始在查字段的时候,有点问题,因为mysql不支持更新和查询是同一个表,可能是因为这是重置密码的功能,执行语句都会更新users表,对一个正在更新的表无法进行查询,通过创建一个临时表解决。一开始在username位置尝试,以为是过滤了,发现输入1,也一直说是hacker,看了一下界面,是重置密码的界面,且用户名也已经给了,所以只能在密码位置尝试。发现没有显示全,5c就是\,只有当两边都是\的时候,才是爆全了,用mid函数解决。尝试加了括号,加两个括号时,可以正常回显,剩下就跟前面一样,布尔盲注。

2025-06-02 16:08:11 962

原创 [HTB] 靶机学习(九)Bucket

学习hackthebox的第九天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正

2025-06-02 15:50:45 1036

原创 [HTB] 靶机学习(八)Certified

学习hackthebox的第八天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正

2025-05-13 16:04:16 863

原创 [HTB] 靶机学习(七)Administrator

学习hackthebox的第七天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正

2025-05-11 23:35:02 673

原创 [HTB] 靶机学习(六)Hospital

学习hackthebox的第五天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正

2025-05-10 19:22:24 978

原创 [HTB] 靶机学习(四)Backfire

学习hackthebox的第四天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正。

2025-05-07 11:24:28 1041 1

原创 [HTB] 靶机学习(三)Cypher

学习hackthebox的第三天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正。

2025-05-05 23:49:05 937

原创 [HTB] 靶机学习(二)TheFrizz

学习hackthebox和渗透的第二天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步,所以也会有理解不正确的地方,欢迎大佬们提出指正。

2025-05-04 18:13:32 530

原创 [HTB] 靶机学习(一)Heal

由于可能是网络问题,扫描全端口很慢,所以用-F扫描top100端口,-sC表示使用nmap默认脚本扫描,-sV表示探测服务版本信息可以看到,开放了22,25,80,110,514端口先看看80端口的,注意到标题Did not follow redirect to http://heal.htb/,无法重定向,所以先改一下hosts文件并访问网站。

2025-05-02 17:21:53 954

原创 reverse 逆向刷题记录

定义一个二元的数组,其中第一个元素只读,第二个元素只可作写操作,将值写给第二个元素,访问第一个元素读取第二个元素的值,并清空第二个元素的值。

2025-04-15 15:33:18 717

原创 Tryhackme部分翻译学习

crunch。

2025-04-12 23:15:47 713

原创 2025数字中国-数据安全-溯源与取证-玄机WP

下载附件得到disk1.img镜像文件答案:flag{b1e9517338f261396511359bce56bf58}一开始使用diskgenius挂载,是空白的,应该是损坏了,用R-STUDIO加载右键已删除的部分,恢复所有文件得到恢复后的文件打开文件,翻了一下,没看到,全选,发现有个地方没有字也被选中修改背景颜色找到flag,b1e9517338f261396511359bce56bf58。

2025-04-12 21:05:24 1098

原创 ASPCMS渗透完整流程

针对连whoami也无法执行的默认命令模板修改成也就是w3wp.exe是IIS的一个进程,如下图,当前进程是 IIS 的w3wp.exe进程(网站服务进程),运行在应用池中。关于回显中文乱码问题编码改成GBK。

2025-04-11 21:52:00 334

原创 2024獬豸杯复现学习

答案:2021-03-17.15:42:26根据上一题,猜测data.zip就是相关数据库文件,在tools中找到file search by attributes,搜索data.zip右键选择定位文件在/img_计算机像.dd/vol_vol6/Users/Administrator/Desktop/data.zip但是是加密的,在解压缩data.zip时间附近有个待会见.jpg以同样方式搜索待会见.jpg,然后右键,找到待会见.jpg的路径,在同目录找到foxmail7的邮箱记录。

2025-04-06 08:50:07 1155

原创 Cobalt Strike基础

在有阶段的执行方式中,分为Stager和Stage两个阶段​ 定义:Stager是Stage 1,是一个较小的、轻量级的初始执行载荷​ 作用:与服务端建立初始连接,并从服务器下载更大的Payload,也就是Stage2Stage(更大、完整的执行载荷):​ 定义:Stage是Stage 2,是一个更大、更完整的执行载荷。​ 作用:一旦Stager与服务端建立连接,Stager会请求下载StageStaged上线会有web日志。

2025-03-18 23:38:36 413

原创 memcached DRDOS攻击实验

DRDoS(Distributed Reflection Denial of Service) 指的是利用IP Spoofing技术,构造带有受害者IP的数据包,发送给肉鸡,然后肉鸡对受害者IP做出大量回应,造成拒绝服务。

2024-11-16 11:44:00 1287

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除