自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 第二届全国网络安全职业技能大赛电子取证赛道11.27

同事参加的要了题目过来做了下,手机取证没有工具就不做了。

2025-11-27 19:40:24 1680

原创 7月-solar应急响应月赛

::info这是一台被黑客入侵的服务器,安全团队有进行一些基础溯源。目前服务器已经断网处理,请你继续协助安全团队进行溯源分析,将整个证据链补充完整。服务器密码是qsnctf。

2025-07-26 18:20:26 1263

原创 玄机靶场011-第四章 windows实战-wordpress

进入nignx日志查看发现几个post请求,都尝试一下,第二个为正确答案:::infoflag{2023:04:29 22:45:23}:::从日志中可以得到攻击者浏览器:::infoflag{Firefox/110.0}:::从日志中可以看到大量目录扫描,使用的工具为Fuzz Faster U Fool v1.5.0:::infoflag{Fuzz Faster U Fool}:::根据日志,.x.php为上传的恶意文件:::infoflag{C:\phpstudy_pro\WWW.x.php}:

2025-06-30 21:28:42 436

原创 玄机靶场010-第四章 windows实战-向日葵

题目1.通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为 为多少,将黑客首次攻击成功的时间为作为 FLAG 提交;2.通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交;3.通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交;4.找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交;

2025-06-30 21:28:08 520

原创 第二届“Parloo”CTF应急响应挑战赛(一)

通过/etc/crontabs/root计划任务文件可以看到,每5分钟都会执行这个脚本,并将日志追加到clean_jpg.log文件。可以看到攻击者通过修改原来的clean.sh(用于清理jpg图片)这个sh文件建立反弹连接到他的攻击机,端口为1133。猜测攻击者是通过爆破phpmyadmin的账户密码进入后台,查看docker的日志。四台机器,既然要查看攻击者的ip,所以查看webserver这台机器。查看聊天软件记录,发现接收一个zip文件,进入目录查看。根据第7问,与攻击机建立的连接端口为8084。

2025-06-17 18:05:07 566

原创 玄机靶场009-第四章-windows日志分析

服务器场景操作系统 Windows7服务器账号密码:winlog/winlog123连接端口为:ip:3389按照题目提示可以根据系统功能分析,或桌面工具进行辅助分析注意:远控软件内IP为虚拟IP,如在进行进程中没有找到相关外连,应该是由于连接超时造成的断开了,重启环境服务器或软件即可继续对外发起请求,请见谅注意:题目中shell如需在本地分析,提前关闭杀毒软件,会被杀掉,非免杀注意:winlog用户在操作关于系统权限功能时,一定要使用管理员权限打开工具再去执行。

2025-06-09 08:12:44 962

原创 玄机靶场008-第四章 windows实战-emlog

题目1.通过本地 PC RDP到服务器并且找到黑客植入 shell,将黑客植入 shell 的密码 作为 FLAG 提交;2.通过本地 PC RDP到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;3.通过本地 PC RDP到服务器并且分析黑客的隐藏账户名称,将黑客隐藏账户名称作为 FLAG 提交;4.通过本地 PC RDP到服务器并且分析黑客的挖矿程序的矿池域名,将黑客挖矿程序的矿池域名称作为(仅域名)FLAG 提交;

2025-06-09 08:12:04 457

原创 玄机靶场007-第三章 权限维持-linux权限维持-隐藏

题目1.黑客隐藏的隐藏的文件 完整路径md52.黑客隐藏的文件反弹shell的ip+端口 {ip:port}3.黑客提权所用的命令 完整路径的md5 flag{md5}4.黑客尝试注入恶意代码的工具完整路径md55.使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

2025-06-09 08:11:24 285

原创 玄机靶场006-第二章日志分析-redis应急响应

题目1.通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;2.通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;3.通过本地 PC SSH到服务器并且分析黑客反弹 shell 的IP 为多少,将反弹 shell 的IP 作为 FLAG 提交;

2025-06-06 08:28:27 279

原创 玄机靶场005-第二章日志分析-mysql应急响应

题目:1.黑客第一次写入的shell flag{关键字符串}2.黑客反弹shell的ip flag{ip}3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限 flag{whoami后的值}

2025-06-06 08:26:08 348

原创 2月-solar应急响应月赛

::info帮助小王找到是什么漏洞导致了小王的运维生涯受到了打击?(回答攻击者利用的漏洞编号)服务器密码:Admin!@#45lkoflag格式为:flag{CNVD-20xx-12xxx}:::用FTK对e01文件进行仿真。用管理员权限开启vmvare虚拟机操作系统为windows,可以随意选一个版本磁盘类型可以尝试下,这里选择sata。成功启动输入密码进入系统根据题目要求,要找攻击者利用的漏洞,首先我们要查询网站日志文件,根据服务器桌面的图标,可以知道网站使用了畅捷通平台。

2025-06-06 08:23:55 921

原创 玄机靶场004-第二章日志分析-apache日志分析

查看apache2日志,用shell语句查看访问量最多的ip:::infoflag{192.168.200.2}:::日志中的User-Agent信息即为攻击者的浏览器指纹:::infoflag{2d6330f380f44ac20f3a02eed0958f66}:::这题答案有问题,平台的结果是25,但是用命令查出来是24第四问用wc -l统计下访问记录数量,注意ip地址后加一个空格,不然会匹配到192.168.200.222:::infoflag{6555}:::用grep “03/Au

2025-05-22 16:27:12 213

原创 玄机靶场003-第一章 应急响应- Linux入侵排查

题目1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交。

2025-05-22 15:28:23 468

原创 玄机靶场002-第一章 应急响应-Linux日志分析

题目1.有多少IP在爆破主机ssh的root帐号,如果有多个使用",“分割2.ssh爆破成功登陆的IP是多少,如果有多个使用”,“分割3.爆破用户名字典是什么?如果有多个使用”,"分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机后新建了一个后门用户,用户名是多少。

2025-05-22 14:48:21 408

原创 玄机靶场001-第一章 应急响应-webshell查杀

题目靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路径 md5 flag{md5}

2025-05-22 14:47:25 416

原创 Moe CTF 2024! Write Up

一、安全杂项1.sigin签到题,根据提示,除了luo其他人都给签到,luo给缺勤即可获得flag。2.罗小黑战绩gif图片,用GifSplitter切割图片帧其中一个为二维码,用CQR识别即可得到flag3.杂项入门指北根据提示不是隐写,仔细观察后发现右边横线是摩斯密码4.ez_F5exiftools查看文件信息得到一串BASE32,解码得到密码:no_password用F5解码得到flag5.moejail_lv1直接输入__import__(‘os’).sys

2024-10-11 19:31:16 3425 6

原创 青少年CTF擂台挑战赛 2024 #Round 1

提示上传两个pdf文件,根据提示是md5碰撞所以利用两个不同的字符串,但md5值相同修改上传的内容即可。

2024-04-13 15:05:24 1080

原创 Moe CTF 2023! Write Up(二)

加密的方式是先将明文转成二进制列表,然后对data值和key值(长度相同)对应值做判断,如果为data值为1则取key值,否则取1,相加所有即为密文,逆向代码如下,这题用常规解法算逆元会出错,因为分解n计算出的欧拉函数是e的倍数,这时要看p和q谁和e互素,用其值减1作为欧拉函数,其值作为n,去解。flag分为两个部分,第一个部分是最简单的pq分解,第二部分是多p,q分解,这里借用风神的工具一把梭。10轮循环rsa,看看有没产生相同的素数,有相同的素数即可求公约数p,从而得出q。维纳攻击,工具一把梭。

2023-10-22 11:31:38 794

原创 Moe CTF 2023! Write Up(一)

Moe CTF 2023!Write Up(一)

2023-10-14 23:24:06 3385 14

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除