自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 应急响应靶场练习-Web1

小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,这是他的服务器系统,请你找出以下内容,并作为通关条件:1.攻击者的shell密码2.攻击者的IP地址3.攻击者的隐藏账户名称4.攻击者挖矿程序的矿池域名用户:密码。

2025-03-17 11:45:56 583

原创 应急响应靶机练习 - easy溯源(Linux)

小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。1. 攻击者内网跳板机IP地址2. 攻击者服务器地址3. 存在漏洞的服务(提示:7个字符)4. 攻击者留下的flag(格式zgsf{})5. 攻击者邮箱地址6. 攻击者的ID名称。

2025-03-16 19:53:55 542

原创 应急响应靶机练习-WindowsServer挖矿

如果存在挖矿程序,cpu、gpu、内存啥的使用率会比较高,crtl+shift+esc打开任务管理器查看使用情况,发现存在一个程序占用内存较多(ps:这个的占用情况跟设置的虚拟机配置有关,关注相对占比即可,无需关注绝对占比)吐槽:这个程序如果输入一次错误,直接退出了,又得重新从头输入一遍,还是MD5需要输入大写,也没有明确的提示。没有发现该服务器存在web服务,可能是通过rdp远程登录进来的,需要查看日志确认。(ps:20:17分的记录没看到 ip,应该不是破解的日志,要看25分的记录)

2025-03-16 17:23:25 939

原创 应急响应靶机练习-Linux2

前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!!挑战内容:(1)提交攻击者IP(2)提交攻击者修改的管理员密码(明文)(3)提交第一次Webshell的连接URL((4)提交Webshell连接密码(5)提交数据包的flag1(6)提交攻击者使用的后续上传的木马文件名称(7)提交攻击者隐藏的flag2(8)提交攻击者隐藏的flag3。

2025-03-15 17:05:31 843

原创 应急响应靶机练习-Linux1

在配置文件中发现redis监听0.0.0.0,并且没有密码要求(requirepass被注释了),这就是redis未授权访问漏洞的根源。是一个传统的 Linux 启动脚本文件,用于在系统启动时执行一些自定义的命令或脚本。之所以查看redis日志,是因为在lastlog中发现存在redis用户,再结合ssh公钥登录,很有可能是redis未授权漏洞。发现含有redis字符的ssh公钥,可以判定攻击者利用redis未授权漏洞进行ssh公钥写入,再进行ssh远程连接。分左右,在短时间内,可疑IP。

2025-03-14 00:33:38 896

原创 Vulnstack红日靶场2二:从0到1的超详细操作指南(新手小白都会的通俗易懂教程)

翻车了,这里不明白为什么还是不行,我试过从WEB主机,就算没有黄金票据也可以访问C盘。不过原理还是这样子的,原本没有权限访问,制作黄金票据后可以访问,如果大家有知道原因的话可以在评论区告诉我。如果在扫描或测试过程中发现7001端口开放,可能存在多种已知漏洞,这些漏洞可能会被攻击者利用。krbtgt用户是域中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户。跳出弹窗后,开启360,账号为“Administrator”,密码不变。建议使用物理主机连接手机热点操作,校园网内可能不方便操作。

2025-02-22 17:07:31 1273

原创 SSRF漏洞学习总结

SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种安全漏洞,攻击者利用这个漏洞可以诱使服务器端发起由攻击者构造的请求。这种攻击通常发生在应用接受来自用户的输入,并且该输入用于构建请求的某个部分而未经充分验证或过滤时。通过这种方式,攻击者可以让受害服务器发送请求到一个原本不应该访问或者未被授权访问的内部系统、外部系统或者其他资源。

2025-01-28 20:22:52 829

原创 CSRF漏洞学习总结

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种网络攻击,它利用受害者在受信任网站上的已认证会话,来执行非预期的行动。这种攻击的核心在于,攻击者能够诱使受害者的浏览器向一个他们已经登录的网站发送恶意构造的请求,而该网站会错误地认为这个请求是用户有意发起的。当用户成功登录一个网站时,服务器会返回该用户的“身份证”,也就是cookie。当用户后续进行操作时,浏览器会自动添加上这个cookie,服务器收到数据包后就会对cookie进行验证,确保是用户进行的操作。

2025-01-22 23:50:05 873 1

原创 2020美亚杯资格赛个人赛

2020年9月,数名信用卡持有人向警方报案,称他们的信用卡被不知名人士在一家本地网上商店购买手机。订单大部分来自海外的网络地址,但有一宗订单来自本地。警方经调查后发现该本地网络地址的注册地址。上门后在该处发现陈慧贤,她否认与案件有关。警方在现场扣押一部笔记本计算机、一部手机及一个 USB存储设备。在场的初步应变小队在扣押证物前,曾为现场环境及证物拍照。另外,调查队伍也从网络供货商及网上商店取得了一些与本案有关的资料。现在你被委派处理这宗案件,请由以下的资料分析陈慧贤在本案中有否犯罪,还原事件经过。

2024-10-26 17:32:13 742

原创 2019年美亚杯资格赛个人赛

何源是一名25岁的客服人员,在一间电讯公司工作。某日,何源在用iPhone手机在政府建筑物中偷拍车牌期间被警员截停,盘问期间警员检查手机相册发现多张车牌图片,何源情绪紧张,趁警员不被,抢过手机丢入车流,被完全损毁。行为十分可疑,警方于是展开调查。审讯期间何源承认利用自己职权的便利,登入公司储存客户数据的服务器,非法取得一些政府人员的个人资料,例如姓名,车牌号码,电话等等,再将这些数据出售。

2024-10-24 23:51:06 1103

原创 2021年第七届美亚杯资格赛个人赛

A. 于 2021 年 10 月 18 日 10 时 36 分B. 于 2021 年 10 月 18 日 18 时 36 分C. 于 2021 年 10 月 18 日 6 时 53 分D. 于 2021 年 10 月 18 日 18 时 42 分。

2024-10-19 14:21:28 1044 1

原创 VulnHub渗透靶场-GoldenEye

我们只能有一套这样的访问代码,我们需要确保它们的安全,以便进行最后的执行。由于这是一个新系统,请在发现任何配置问题时,尤其是与安全相关的问题,及时告知我或Boris。如果你还没有我们内部域名的URL:severnaya-station.com/gnocertdir **请确保编辑你的主机文件,因为你通常在网络外远程工作....由于你使用的是Linux系统,只需在/etc/hosts中将这台服务器的IP指向severnaya-station.com。詹姆斯, 如果你正在读这个信息,恭喜你已经走到了这一步。

2024-10-17 00:01:49 938

原创 2022美亚杯资格赛个人赛

1.王晓琳手机的IMEI号是什么?(以阿拉伯数字回答)2.王晓琳的手机安装了什么即时通讯软件(lnstant Messaging Apps)?A. SignalB. 微信(WeChat)C. QQE. LINE3.王晓琳于什么日子和时间曾经通过即时通讯软件发出一个 PDF档案?(以时区UTC+8回答)4.承上题,这个 PDF 档案的MD5哈希值Hash Value) 是什么?(以大写英文及阿拉伯数字回答)5.王晓琳将这个“PDF 档案发给哪一个用户,而该用户的手机号码是什么?

2024-10-12 21:41:08 1139 1

原创 2023美亚杯资格赛个人赛

1.李大辉的安卓手机镜像 (Android.bin)2.李大辉的macOS系统镜像(Mac OS.img)3.来自李大辉计算机的一个文件($MFT Record Nr_ 107115, SeqNr_2.txt)4.浩贤的个人虚拟机文件(Server.zip)5.浩贤的Windows 10系统虚拟机文件(Windows10.zip)6.浩贤的iOS手机系统文件(IOS.zip)7.来自Elvis Chui计算机的一个网络封包文件(网络.pcapng)8.来自Elvis Chui计算机的镜像文件 (Window

2024-10-11 17:03:20 2324

原创 VulnHub渗透靶场-joker

抓包后对认证信息(Basic后面的东西)base64解码发现,账号密码格式为"用户名:密码“(joker:123456)看到还有登录功能,该站点使用了joomlaCMS,尝试使用joomla的默认账号密码joomla进行登录。参考BP抓包内容填写下面内容(joker:hannah编码后为am9rZXI6aGFubmFo)使用用户名”joker“,密码”hannah“成功登录。3-3使用刚才导入的镜像创建一个容器实例。3-2查看可用镜像,检查是否导入成功。1.直接在蚁剑编写反弹木马。2.kali端开启监听。

2024-10-02 11:08:45 959 2

原创 VulnHub渗透靶场-DarkHole_1

若存在漏洞,此时管理员的密码已经被修改为123456,回到刚才的登录页面,使用管理员账号进行登录。新建id文件,并写入PATH,运行toto文件使用john身份调用id命令时就会获得shell。使用/bin/bash为默认shell的用户有root,darkhole,john。将shell命令写入脚本中,执行时,就可以得到root权限的shell了。用户名为john,密码为password的内容。猜测管理员的id为1,修改id=1重新发送。2-1直接修改url的id值,操作失败。使用新用户的账号密码登录。

2024-09-14 17:31:34 1723

原创 vulnhub靶场—Corrosion:1

思路:easysysinfo有root权限,可以用来提权,并且由easysysinfo.c编译而来,源代码中的cat未使用绝对路径,若修改cat的内容为提权脚本,当运行easysysinfo时,就会执行我们修改后的cat,从而提权。执行ls -la,发现easysysinfo有root权限,前面还有easysysinfo.c,easysysinfo应该是由easysysinfo.c编译过来的。发现存在easysysinfo , easysysinfo.py。下面是easysysinfo.c的内容。

2024-09-11 09:55:02 855

原创 Vulnhub靶机AI:Web:1

注:这里用dirsearch 扫不出来index.php,用dirb可以。使用" script /dev/null",成功切换。kali攻击机和靶机均采用桥接模式,使用手机热点。总结:发现info.php, index.php。有些方法可以反弹成功,但是执行命令后没有反应。路径为刚才info.php泄露的根路径。已经存在test.php,证明上传成功。在虚拟终端执行脚本,kali监听成功。发现可写入/etc/passwd。写入/etc/passwd文件中。访问80端口,没有东西。发现两个目录,继续访问。

2024-09-08 16:45:22 459

原创 Vulnstack红日靶机渗透一

一共4台虚拟机,1台为自己准备的kali攻击机,剩下3台为下载的靶机(win7为web服务器,winserver08为域控,win2K3为域内主机)kali和win7采用NAT模式(模拟外网),winserver08、win2K3和win7采用仅主机模式(选择VMnet2,其中win7为双网卡)扫描结果(143为win7web服务器,138为winserver08域控,141为win2K3域内主机,都开放了445端口)在win7web服务器中开启phpStudy环境,位置在C盘(若开启失败,重启虚拟机)

2024-09-05 11:10:33 1867

原创 vulnhub-Noob 1靶机

kali虚拟机Noob 1靶机(两台虚拟机均采用桥接模式)

2024-08-12 17:38:39 985 1

原创 VulnHub-Potato (SunCSR)靶场

在 Kali Linux 中,searchsploit 是一个非常有用的命令行工具,它允许用户快速搜索 Exploit Database 上的漏洞利用代码。Exploit Database 是一个庞大的、不断更新的数据库,其中包含了各种漏洞的利用代码和相关信息。searchsploit -m 命令是用来下载 Exploit Database 中的特定漏洞利用代码到本地系统的。当你使用 -m 参数时,它会下载与搜索结果相关的整个文件,而不仅仅是显示信息。因为不知道密码,所以用大写参数,后面跟密码字典路径。

2024-08-12 13:48:07 608

原创 DS二叉树_伪层序遍历构建二叉树

给定一个用于表示二叉树的一维数组,该数组长度为n。该数组是按照一种类似于层序遍历的方式表示二叉树的,用数字-1表示某个结点为空。根据给定的一维数组,构建二叉树并依次输出该二叉树的前序、中序、后序遍历。第二行起,每一行首先输入一个正整数n,接下来依次输入n个整数。每三行依次输出每个二叉树的前序、中序、后序遍历。第一行输入t,表示有t个测试样例。以此类推,共输入t个测试样例。

2023-10-25 11:03:43 614 1

原创 DS 堆栈--行编辑

每行输出最终处理后的结果,如果一行输入的字符串经过处理后没有字符输出,则直接输出 NULL。使用 C++的 STL 堆栈对象,编写程序实现行编辑功能。行编辑功能是:当输入#字。本程序默认不会显示#字符,所以连续输入多个#表示连续执行多次退格操作。符,则执行退格操作;如果无字符可退就不操作,不会报错。第一行输入一个整数 t,表示有 t 行字符串要输入。注意:必须使用堆栈实现,而且结果必须是正序输出。第二行起输入一行字符串,共输入 t 行。每输入一行字符打回车则表示字符串结束。

2023-10-06 12:15:00 362 1

原创 DS 堆栈--逆序输出

 判断堆栈是否空:s.empty(),如果为空则函数返回true,如果不空则返回false。 创建一个堆栈对象 s(注意 stack 是模板类):stack s;输入一个字符串,按字符按输入顺序压入堆栈,然后根据堆栈后进先出的特点,做逆序输出。本题目主要帮助大家熟悉 stack 对象的使用,然后实现字符串的逆序输出。 获取栈顶元素,放入变量 c2:c2 = s.top(); 把一个字符 ct 压入堆栈:s.push(ct); 把栈顶元素弹出:s.pop();PS:这个代码也可以将数字逆序输出。

2023-10-06 11:19:33 308 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除