自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 【Bugku-Getshell-wp】

bugku-getshell-wp小菜鸡发一下以前的存档

2022-10-25 21:51:16 371 1

原创 Window入侵排查思路

一、开机启动项1、在Windows系统中查看启动项,首先要排查的就是开机自启项。• 开始菜单里的程序中的自启• C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup • 查看应用程序中是否存在陌生的程序或者可疑程序(非机主自己安装)。2、可以通过msconfig查看启动项,win10系统的启动项转移到任务管理器中查看了• 查看是否存在可疑项3、查看缓存文件C盘一般在C

2022-04-03 11:02:03 7311 1

原创 【文件上传bugku-wite up】

文件上传bugku-wite up把php木马插入图片把php和图片放到一起路径打开cmd 然后输入DOS命令:copy 1.jpg+1.php 2.jpg此时产生的2.jpg就是我们要的图片一句话木马。 2.jpg是图片马上传和bp改包> 上传一句话图片木马,图片内容为一句话木马,然后将http请求头中的> Content-Type:multipart/form-data> 修改为Content-Type: Multipart/form-data&g

2022-03-01 19:14:16 3459 1

原创 bugku#点login咋没反应-writeup

点login咋没反应今天简单给友友们分享一下修改数据包上传的一个题型,请食用。打开靶场查看源码有admin.css查看/?hint发现admin.css 访问发现/* try ?15057 */ 访问分析代码<?phperror_reporting(0);$KEY='ctf.bugku.com';include_once("flag.php");$cookie = $_COOKIE['BUGKU'];if(isset($_GET['15

2021-12-16 17:46:57 2809

原创 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

利用永恒之蓝对Windows进行攻击环境搭建:kali、Windows server 2008R2、Windows 7,其中Windows server 2008R2\WIN7为靶机。首先简单介绍一下什么是永恒之蓝,永恒之蓝【Eternal Blue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到

2021-11-25 13:58:32 16536 5

原创 zip伪加密-Write Up

zip伪加密WriteUp#题目源于bugku-zip伪加密正常打开题目的压缩包提示是需要输入解压密码进行解压我这里讲两个破解压缩包伪加密的方法:1、 下载一个ZipCenOp.jar专门修复压缩包的工具,该工具需要在java环境下调试使用。(方便快捷)在此路径下cmd一下输入修复命令:java -jar ZipCenOp.jar r filezip提示success 1 flag(s) found则修复成功!打开原本提示需要密码的压缩包已经不需要密码了,成功获取flag!flag{A

2021-11-21 00:24:43 6935 3

原创 简单的取证#CTF

简单的取证1.下载取证软件地址https://www.magnetforensics.com/products/magnet-axiom/这里我使用Magent AXIOM筛选使用痕迹,由题干得知flag形式是以flag{用户名_密码}的,所以大致思路就是使用软件筛选的过程中找文件中的用户名和密码。2. 解压缩文件是c盘的系统文件,Windows存储密码文件路径通常在C:\Windows\System32\config\SAM的路径,所以我们重点关注这个路径的用户名和密码。3. 筛选使用痕迹得到用户和

2021-11-18 11:36:02 4841 4

原创 2020-08-30

找一位有渗透经验的师傅。

2020-08-30 21:17:04 123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除