- 博客(57)
- 资源 (4)
- 收藏
- 关注
原创 Cqtbi Campus network authentication
【代码】Cqtbi Campus network authentication。
2023-10-29 20:52:21
82
原创 渗透测试-权限维持
所以,如果我们已经在目标系统的inetd配置文件中配置好,那么来自外部的某个socket是要执行一个可交互的shell,就获取了一个后门。msf监听,重启目标机器,spoolsv.exe进程将加载Monitors注册表项中存在并存储在Windows文件夹System32中的所有驱动程序DLL文件,下图演示了Meterpreter会话已建立与Print Spooler服务(SYSTEM)相同级别的特权,并且已从System32文件夹执行了。使用chattr命令来防止root和其他管理用户删除和修改重要文件。
2023-05-15 14:40:14
562
原创 2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP
访问题目flag是假的,F12源代码,看到base64解码解码得到flag访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入exp:base64解码得到的flag.php得到flag打开题目测试发现是Smarty的模板注入上网搜索发现Smarty模板注入CVE找到一个SmartyCVE集合,https://www.cvedetails.com/vulnerability-list/ve
2022-07-09 13:32:29
3916
1
原创 内存取证-Volatility安装使用以及一些CTF比赛题目
一 、简介Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。二 、安装Volatility下载源码https://github.com/volatilityfoundation/volatility解压unzip volatility-master.zip安装依赖cryptopip2 install pycryptodome#如果安装失败,可使用以下命令切换国内源pip2
2022-04-02 12:32:37
30116
22
原创 网络安全应急响应-基础技能
网络安全应急响应专题文章:1. 网络安全应急响应-日志分析技术2. 网络安全应急响应-流量分析技术3. 网络安全应急响应-恶意代码分析技术4. 网络安全应急响应-终端检测与响应技术5. 网络安全应急响应-电子数据取证技术6. 网络安全应急响应-常用工具7. 网络安全应急响应-基础技能系统排查一 、系统基本信息1. Windows系统系统信息工具使用命令“msinfo32”,打开系统信息窗口,可以查看本地计算机硬件资源、组件和软件环境,其中包含正在运行的任务、服务、系统驱动程序、加
2022-03-28 11:24:58
6632
原创 网络安全应急响应-常用工具
1. Sysinternals SuiteSysinternals Suite是微软发布的一套非常强大的免费工具程序集。下载链接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysinternals-suite其中包含:AccessChk为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回
2022-03-27 19:55:02
10195
原创 网络安全应急响应-电子数据取证技术
电子数据取证技术1. 易失性信息的提取易失性是指数据保存的环境如果不能满足某种条件,就确定会丢失,例如保存在DRAM中的数据是易失的,因为只要DRAM的电源被切断,其中所保存的数据就会丢失。易失性数据一般通过命令行方式提取,可减少对其他易失性数据的破坏,也可以通过专业的设备或工具提取,如Sysinternals等工具。在Sysinternals工具下可以提取大量的信息:Bginfo:计算机软、硬件信息,包括CPU主频、网络信息、操作系统版本、IP地址、硬盘信息等。PsloggedOn:本地登录的
2022-03-27 15:20:15
5722
原创 网络安全应急响应-终端检测与响应技术
一 、Linux终端检测1. 排查网络连接及进程使用"netstat -antp",分析可疑的端口、IP、PID及程序进程。针对服务器,可能有大量的本机80、8080、442、1433、3306、1521、22等端口连接远程IP的随机端口。或者本机随机端口连接远程IP地址的80端口,可能在进行Web访问。重点排查本机的随机端口连接互联网IP的非正常端口。使用"ps aux | grep 进程名称或ID",可查看进程信息。排查隐藏进程,可以使用如下命令:ps -ef | awk '{print
2022-03-25 19:40:09
6479
原创 网络安全应急响应-恶意代码分析技术
一 、恶意代码概述1. 恶意代码简述恶意代码(Malicious Code)或恶意软件是指没有作用却会带来危险的代码,一个最广泛的定义是把所有不必要的代码都看作是恶意的,不必要的代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。2. 病毒病毒是一段自我复制的代码,它将自己依附到其他的程序上,进行传播时经常需要人的参与,主要特点:一般不能作为独立的可执行程序运行。可自我复制。携带有害的或恶性的动作,能够破坏数据信息。病毒的感染病毒的感染机制和目标包括感染可执行
2022-03-25 17:14:49
4951
原创 [ASIS 2019]Unicorn shop
买…独角兽…四种都试了下,发现只有4能购买,1、2、3都显示Wrong commodity!第四个显示金钱不够,那就加到1337又说只能输入一个字符,看看源代码吧这里提示说很重要,那应该是和编码有关,这里涉及到utf-8编码的转换安全问题相关知识:https://xz.aliyun.com/t/5402#toc-0https://blog.lyle.ac.cn/2018/10/29/unicode-normalization/到这个网站搜索thousand,找大于1337的字符就用.
2022-03-25 14:15:54
366
原创 [WUSTCTF2020]朴实无华
什么东西都没有,目录扫描发现robots.txt访问后,告诉我,这不是flag,emmmm抓个包看下,发现fl4g.php访问得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET['num']; if(intval($.
2022-03-25 13:50:41
532
原创 [BJDCTF2020]Cookie is so stable
找了一圈,在flag.php页面发现一个输入框,抓包看下提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}返回49,用的是Twig模块payload:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}...
2022-03-25 12:16:54
153
原创 [NCTF2019]Fake XML cookbook
根据题目名字知道是XXE漏洞,直接burp抓包看一下,发现有XML实体尝试读取下文件<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///etc/passwd"> ]><user><username>&admin;</username><password>admin</pas.
2022-03-25 11:54:56
157
原创 BUUCTF 九连环
使用biwnalk分析,发现图片中有压缩包使用foremost进行分离,得到一个压缩包有密码,使用010打开分析之后发下是伪加密将01改为00就能进行解压了,有一张图片和一个加密的压缩包密码应该在图片中,使用steghide extract -sf good.jpg将图片中的文件分离出来,得到解压密码...
2022-03-25 11:21:23
529
原创 BUUCTF 面具下的flag
使用binwalk查看图片,发现还有其他文件使用binwalk -e 进行分离分离出一个zip文件和一个vmdk文件,zip里面放的也是这个vmdk文件,vmdk只有3M大小,应该不是用来导入虚拟机的那就用7z解压看看解压出四个文件夹,看名字flag应该是在key_part_one和two里找到两个文件,一个是ook加密一个Brainfuck加密,使用https://www.splitbrain.org/services/ook分别进行解密...
2022-03-25 10:58:14
2219
原创 BUUCTF 来首歌吧
下载附件是个.wav文件打开听了听,像是只有右声道,用audacity打开看下,发现是摩斯密码..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -... ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.解码得到flag...
2022-03-25 10:26:41
386
原创 BUUCTF 荷兰宽带数据泄露
下载附件,是个.bin文件,保存着路由器的信息数据。使用RouterPassView打开查看,题目没说flag是什么,猜下应该是password密码不正确,试下username,提交成功
2022-03-25 10:18:49
935
原创 BUUCTF 数据包中的线索
找到HTTP数据包,追踪HTTP流,将内容复制出来base64解密看到JFIF,是jpg文件头保存为jpg,看到flag
2022-03-25 10:11:03
1803
FullEventLogView
2022-03-27
PowerTool V1.9
2022-03-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人