自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 应急响应靶机-Linux(1)

3、还剩一个flag一般都是藏在某一个文件里面,这个需要时间或者经验,咱们可以先进全局搜索,发现没有名称为flag的文件或者txt文件藏了flag的,所以猜测可能会藏在其他后缀的文件里面,一般linux比较常见的还有.conf\.d\.secrets或者是日志文件.log里面,咱们就一个个看,后在.conf中查找到。1、按正常思路来走,先登录一手因已经给出root账户密码,先查看一手执行过的命令,发现一个flag值并且看到他往期编辑了一个文件,咱们顺便进去看看。2、成功找到第二个flag。

2025-04-13 20:50:55 129

原创 应急响应练习靶机-web1

攻击者挖矿程序的矿池域名(仅域名).攻击者的shell密码。.攻击者的隐藏账户名称。

2025-04-12 09:39:00 467

原创 应急响应靶机-Linux(2)

1、老样子,进去先查看历史命令一进去就找到了flag3,先不管咱们先找攻击者IP,ls发现本目录下有三个文件先执行下wp发现是答题程序,还有一个数据包下载下来分析下。现在知道了该系统的目录在/www/wwroot/127.0.0.1下,还记得第三题,所以他的webshell的链接URL即为——/index.php?攻击者修改了管理员的密码,修改的密码应该存在数据库中,咱们去找找数据库的账号密码,登录下数据库查询一下在该目录的lib目录下的config.inc.php配置文件中寻找到了。

2025-04-11 10:03:41 1076

原创 内存取证volatility常用命令

查看当前内存镜像中的用户。:查看网络连接获取当前系统。:查看命令行操作,显示。:列出注册表配置单元。:查看用户名密码信息。

2025-04-09 08:16:29 370

原创 Windows操作系统渗透测试

通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取administrators密码信息,将提取到的hash值作为FLAG提交;通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试,将sam文件与system文件提取到本地,使用桌面mimikatz工具提取teltest密码信息,将提取信息的命令作为FLAG提交;尝试获取administrator密码,第7题答案出来了。

2025-04-08 19:46:37 1416

原创 2021年江西省职业院校技能大赛“网络安全”项目B模块解析

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。2.设置密码复杂程度,允许重试3次,新密码必须与旧密码有4位不同,最小位数6位,大写字母至少包含2位,小写字母至少包含3位,特殊字母个数至少包含1位,将配置文件中对应的部分截图;10.设置HTTP服务,修改网站的配置文件,配置滚动日志按天记录网站的访问日志和错误日志,将配置文件中对应的部分截图。

2025-04-07 19:09:42 769 1

原创 2022年广西壮族自治区第二届职业技能大赛“网络安全项目”比赛任务书(附带B模块答案即flag值)

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得flag值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

2025-04-06 20:39:25 1013

原创 2023年吉安市中职组“网络安全”赛项真题

通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为Flag值提交;

2025-04-04 14:20:42 1096

原创 职业院校技能大赛中职组网络安全D模块评分标准与漏洞解析

模块 D 评分标准

2025-04-04 14:13:46 692

原创 2024年江西省职业院校技能大赛中职组‘网络安全’赛项B模块解析

3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交,Flag格式为flag{xxx};4.访问服务器网站目录4,根据页面信息完成条件,将获取到弹框信息作为flag提交,Flag格式为flag{xxx};5.访问服务器网站目录5,根据页面信息完成条件,将获取到弹框信息作为flag提交,Flag格式为flag{xxx};6.访问服务器网站目录6,根据页面信息完成条件,将获取到弹框信息作为flag提交,Flag格式为flag{xxx};

2025-04-03 20:33:18 1630 1

原创 江西省职业院校技能大赛网络安全A模块详解

每个参赛队拥有专属的堡垒机服务器,其他队不能访问。4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

2025-04-03 19:35:45 1193

原创 应急响应-easy溯源

这是由知攻善防实验室发布的一个应急响应的题目,需要的可以去找找环境进行搭建。目录打开浏览器发现宝塔,再回顾下刚刚查看的历史命令,发现黑客查看了。后面两题因为环境原因无法通过GitHub进行溯源邮箱。4. 攻击者留下的flag(格式zgsf{})复制下来进行base64解密,发现可执行文件。3. 存在漏洞的服务(提示:7个字符)1. 攻击者内网跳板机IP地址。打开发现攻击者服务器地址。2. 攻击者服务器地址。用户随后一个个找,发现。6. 攻击者的ID名称。查看下发现内网跳板机。的日志文件,访问一手。

2025-04-03 11:16:03 132

原创 流量分析经典赛题

1.找出黑客的IP地址2.分析出黑客扫描了哪些端口3.分析出黑客最终获得的用户名4.分析出黑客最终获得的密码5.分析出黑客连接—句话木马的密码是什么6.分析出黑客下载了什么文件,并将文件名及后缀作为FLAG7.提取出黑客下载的文件,并将文件里面的内容为FLAG

2025-04-01 16:22:14 500

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除