自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(201)
  • 资源 (96)
  • 收藏
  • 关注

原创 拾光坞N3 ARM 虚拟主机 i茅台项目

拾光坞N3 在Dcoker部署i茅台案例OS:Ubuntu 22.04.1 LTS aarch64cpu:RK3566ram:2G部署流程——》mysql——》java8——》redis——》nginx尝试重新下载lib库和配置log日志文件权限到甲骨文上去下arm版的java8https://www.oracle.com/cn/java/technologies/downloads/#java8-linux解压,配置环境变量即可其它准备application-prod.ymla

2024-04-03 13:23:57 1017

原创 Docker 容器应急

在使用traceroute查看路由后,我发现,容器在出网关后到了192.168.68.2,该ip为物理机物理网卡网关,意思是,该容器,从容器虚拟网关出来后直接到了物理机网关,跳过了docker0网卡,所以使用tcpdump -i docker0抓取该容器流量是抓不到的。在宿主机上通过netstat -an 是看不到容器内的网络连接的,而一台台进入容器查看网络连接,排查效率很慢,而且很多容器没有安装net-tools工具,没有netstat工具。暂停容器中的进程,包括后台,守护进程等,文件系统运行状态不变。

2023-10-12 17:06:28 1122 1

原创 第二届陇剑杯2023线上wp

题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了 80 81 82 83 端口,则答案为 80,81,82,83)半开放扫描端口开放状态。

2023-09-07 21:37:58 733

原创 一次fuzz

某次hw。

2023-06-26 10:48:17 214

原创 世界技能大赛样题——安全事件响应

重新过滤,出现三个包,第一个为phpmyadmin写phpinfo,第二个为请求import.php,跟我们前面创建的文件名不对应,第三个包就说phpinfo。往下看发现大量十六进制数据,系统是win7,smb,诸多信息结合让我想到了ms17010。直接看下面,长度对比,1607可能就是成功登陆的数据包,对应的密码也应该是正确密码。web攻击应该指http协议的攻击行为,查看统计,没有udp协议,全是tcp协议。继续往下,1903包出现phpinfo,phpinfo中会列出禁用的函数。

2023-03-13 16:34:55 747 1

原创 JNDI注入

将恶意的Reference类绑定在RMI注册表中,其中恶意引用指向远程恶意的class文件,当用户在JNDI客户端的lookup()函数参数外部可控或Reference类构造方法的classFactoryLocation参数外部可控时,会使用户的JNDI客户端访问RMI注册表中绑定的恶意Reference类,从而加载远程服务器上的恶意class文件在客户端本地执行,最终实现JNDI注入攻击导致远程代码执行。JNDI提供了一个Reference类来表示某个对象的引用,这个类中包含被引用对象的类信息和地址。

2023-02-28 10:48:35 461

原创 OtterCTF-内存取证

控制系统启动的有三个注册表项,在HKEY_LOCAL_MACHINE/SYSTEM下,存在着 CurrentControlSet、ControlSet001、ControlSet002这三个子键,其中,ControlSet001,ControlSet002这两个子键中包含主机名。通过文件搜索相关关键字,分析来源,发现下载 BitTorrent协议的种子文件 ,在第7题的进程中也发现了相关进程,转储该文件进行分析。查看该进程进程树,发现它还有一个字进程vmware-tray.ex。

2022-11-30 18:11:53 1122

原创 数据包取证分析笔记

攻击机扫描了22端口,靶机回复syn ack,按理论攻击机收到靶机回复的 syn ack 就代表靶机此端口大概率开放,应发送RST断开连接,但是我的nmap并没有,可能需要多等一会儿。tcpack利用标志位 ack,ack在tcp协议中表示确认序号有效,确认连接,但因为tcpack并没有完整的tcp连接,所以靶机都会返回 RST,所以无法用于端口扫描。nmap 使用tcp/ip 协议栈识别操作系统,nmap保存了众多操作系统指纹特征,根据返回的特征与之匹配,如果无法匹配,则会以概率形式列举可能的系统。

2022-11-17 16:39:50 860

原创 一些逻辑漏洞案例

下一个包请求了index页面需要加载的内容,包含部分学生账户数据,在放包提示鉴权失败,返回登陆页面。提取拿到的学生账户数据,尝试利用前面的登陆验证吗绕过爆破,并尝试修改cookie login用户名。在测试找回密码处,发送admin用户发现返回管理员邮箱,说明这里这里可能类似模糊查询。登陆页面测试,发现验证码在cookie中验证,登陆验证码绕过+1。枚举管理员用户名,使用爆破出来的弱口令再次登陆管理员账户。无业务需求,同一账户多次登陆,session未失效。小程序,通过贴吧,qq群,大学墙寻找学生手机号。

2022-11-17 16:24:04 1110 1

原创 一些免杀工具

一些免杀工具,shellcode免杀,webshell免杀

2022-11-07 16:28:21 2588

原创 sliver

sliver c2支持mtls、WireGuard、http/https、dns、namedpipe、tcp等协议的上线。server默认会监听一个端口31337,可以修改掉~/.sliver/configs/server.json。下载对应客户端,导入server生成的配置文件,连接。弹回会话有ip,端口,主机名,系统架构,时间信息。关闭defender后使用360没有检测出威胁。使用session查看所有会话信息。defender直接删了。migrate 迁移进程。getsystem 提权。

2022-11-03 14:30:19 859

原创 一些不完整的环境

来源江西省地级市的题目

2022-09-05 14:40:52 406

原创 SQL手工盲注、报错注入

报错注入,利用数据库某些机制,人为制造错误,使得注入结果都在错误信息中回显,一般在联合注入受限情况下使用;一般存在页面没有显示位,但是sql语句错误有错误输出的地方sql盲注(SQL Injection Blind),和普通的注入原理一样,不同之处是注入后数据库和后台不回回显或回显有限的信息;通常只能通过 “是”;“否”,反应速度的 “快”;“慢”,来判断。......

2022-07-21 15:17:03 1062

原创 dalfox配合其它工具的联合使用

思路:通过rad,paramspider等优秀的爬虫工具对目标网站进行爬取通过Gxss工具对参数有效性进行检测最后通过dalfox对过滤后的url进行测试rad 与 paramspiderhttps://github.com/chaitin/rad/https://github.com/devanshbatham/ParamSpider通过rad爬虫目标网站,输出为txt文件在输出的文件格式中含有参数方法,通过简单的py即可处理。...

2022-05-16 14:49:30 835

原创 某年国赛 C模块-linux

Linux开放 3306,21,22,80端口ftp 匿名账户ssh 一个弱口令adminFTP匿名账户可以连接,但没有可用文件利用爆破出来的ssh弱口令尝试登陆ftp,可以浏览部分文件,通过下载www目录下的敏感文件获取一个key文件与flag文件,flag应该是假的,key文件暂时不知道是做什么的SSH发现mysql连接数据库文件,数据库密码为aaaa@4发现一个可以调用system函数的php文件,但是因为文件所属为root账户,无法修改这个文件,但是如果比赛时flagv

2022-04-30 14:35:51 2971 2

原创 Docker 官方镜像构建 LNMP 测试环境

文章目录概述一. Network and Volumes二. image三. LNMP概述因为需要测试一些环境,在虚拟机里跑或者单个镜像又不方便,在宿主机又不安全,所以搭建一个通用的lnmp环境,把www目录与数据库需要导入的目录通过数据卷映射出来,方便源码导入修改。环境:[email protected]@[email protected]一. Network and Volumes创建自定义网络,将lnmp的网络都放在一个自定义网络中,利于管理与容器组件之间的通信。docker networ

2022-04-22 22:53:47 3173

原创 docker-compose 编排工具应用

文章目录一. 安装docker-compose二. docker-compose 应用2.1 docker-compose 工具的参数与命令2.2 docker-compose 模版文件versionservicesimagebuildportsvolumeslinksnetworkscommandnetworks一. 安装docker-compose二进制方式安装https://github.com/docker/compose/releasesdownload目录后面接对应版本sudo cur

2022-04-22 16:53:21 702

原创 跨平台抓包软件Charles笔记

文章目录基础系统代理浏览器代理一. burp二. charles2.1 认识 charlesMAC:2.1.1 代理设置2.1.2 ssl代理设置2.1.3 证书WIN:2.2 Web 抓包2.2.1 配置代理端口2.2.2 安装证书2.2.3 配置ssl2.2.4 配置浏览器代理2.3 微信小程序抓包三. Fiddler四. HTTPDebugger参考跨平台抓包笔记基础系统代理系统代理一般是全局代理MAC:WIN:浏览器代理浏览器代理插件 Proxy SwitchyOmega谷歌

2022-04-12 21:09:57 2878

原创 Burp自用插件

文章目录logger++Software Vulnerability ScannerTurbo Intruderreflectorchunked-coding-converterburp-unauth-checkerBurpJSLinkFinderburp-sensitive-param-extractorBurpSuite_403BypasserAutozieHaEBurpFastJsonScanShiro Echo Toolssrf-kingbypasswaf一些插件,基本上都是在github上搜集来

2022-03-29 21:55:25 7687

原创 PHP开发-PDO操作数据库

文章目录一. PDO 操作1.1 POD连接关闭数据库1.2 操作数据库fetch1.3 参数绑定与结果集解析参数绑定1.4 PDO 增1.5 PDO 删1.5 PDO 改一. PDO 操作采用预处理操作(PDOStatment类,prepare()方法)采用命令占位符PHP使用PDO操作数据库步骤连接数据库,创建PDO对象$pdo = new($dsn,$user,$pass);执行预处理方法,创建预处理对象$stmt = $pdo->prepare($sql);执行查询

2022-03-10 13:45:55 1663

原创 Web安全学习笔记二 计算机网络与协议

文章目录计算机网络协议1.1 网络基础1.1.1 计算机通信网的组成1.1.2 通信协议1.1.3 OSI七层模型1.1.3.1 物理层1.1.3.2 数据链路层1.1.3.3 网络层1.1.3.4 传输层1.1.3.5 会话层1.1.3.6 表示层1.1.3.7 应用层1.1.3.8 总结1.2 UDP协议1.2.1 主要特点1.2.2 UDP数据格式与包结构1.3 TCP协议1.3.1 简介1.3.2 TCP包结构1.3.3 三次握手1.3.4 四次挥手1.3.5 拥塞控制1.3.6 参考链接1.4 D

2022-03-04 15:23:22 614

原创 Web安全学习笔记一 序章

文章目录序章1.1 Web技术发展演化1.1.1 简单网站1.1.1.1 静态页面1.1.1.2 多媒体阶段1.1.1.3 CGI阶段1.1.1.4 MVC1.1.2 数据交互1.1.2.1 简单数据交互1.1.2.2 Ajax1.1.2.3 RESTful1.1.2.4 GraphQL1.1.2.5 二进制1.1.3 架构演进1.1.3.1 中间件1.1.3.2 分布式1.1.4 云服务1.1.4.1 Serverless1.1.4.2 微服务1.1.4.3 API网关1.1.5 软件开发1.1.5.1

2022-03-03 15:11:39 601

原创 红队笔记-1(主机发现,情报收集,内网信息收集)

文章目录一. Favicon Hash 碰撞(非常好用)二. DNS域传送三. 子域名爆破四. 在线网站 搜索引擎 与 IP 反查五. 开源情报 与 搜索引擎六. whois 与 备案信息七. 真实IP识别 与 指纹识别八. SSL 证书查询 与 敏感目录九. 目标邮箱收集 与 WAF 探测最近面试遇到很多面试官问信息收集,把以前比较乱的资料的再次整理一遍。一. Favicon Hash 碰撞(非常好用)找 favicon生成hashhttps://github.com/Viralmaniar

2021-12-21 15:20:54 3265 1

原创 辽宁未知年份

文章目录(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)B-1任务一:SSH弱口令渗透测试B-2任务二:入侵行为分析B-3任务三:服务扫描Python渗透测试B-4任务四:Web安全渗透测试(三)模块C CTF夺旗-攻击linuxwindows(四)模块D CTF夺旗-防御linux靶场上传百度云,欢迎交流B模块只有任务一,CD模块windows/linux各一个(三)B模块安全事件响应/网络安全数据取证/应用安全(400分)B-1任务一:SSH弱口令渗透测试任务环境说明:

2021-11-27 16:48:00 5966

原创 域控-笔记四(综合应用)

文章目录一. 添加路由1.1 路由1.2 sockes1.3 shell乱码二. 判断域环境三. 定位域控四. 非域信息收集4.1 防火墙问题4.2 端口转发五. 凭据窃取5.1 mimikatz5.2 procdump+mimikatz5.3 LaZagne六. 域内横向6.1 IPC+计划任务6.1.2 ipc6.1.3 计划任务6.1.4 常见IPC错误6.2 PsTools6.4 WMI6.4.1 wmiexec.vbs6.5 WinRM6.5.1 WinRS6.5.2 Powershell Inv

2021-11-25 17:10:45 2433

原创 域控-笔记三(非约束委派攻击,约束委派攻击)

文章目录一. 域委派1.1 域委派分类1.2 委派流程1.3 使用委派条件1.4 委派的一些原理二. 委派攻击2.1 非约束委派攻击本地环境非约束委派的查找一. 域委派1.1 域委派分类非约束委派(Unconstrained delegation)服务账号可以获取被委派用户的TGT,并将TGT缓存到LSASS进程中,从而服务账号可使用该TGT,模拟用户访问任意服务。配置了非约束委派的账户的userAccountControl 属性有个FLAG位 WORKSTATION_TRUSTED_FOR_DE

2021-11-25 16:33:36 2285 1

原创 域控-笔记二(域权限,域组,域管理,Kerberso 协议)

文章目录一. 域环境搭建1.1 添加AD功能1.2 安装1.3 部署二. 如何加入域2.1 加入域2.2 域中主机登录2.3 退出域2.4 添加域用户三. 域权限3.1 A-G-DL-P策略3.2 组几个比较重要的域本地组几个比较重要的全局组、通用组的权限四. 域管理4.1 域用户账户的管理五. Kerberso 协议5.1 组件5.2 认证流程5.3 详细过程AS_REQ & AS_REPTGS_REQ & TGS_REPAP-REQ & AP-REPPAC5.4 Kerberos

2021-11-23 21:11:13 15514 2

原创 域控-笔记一(基础概念与常见组件)

文章目录一. 域概念工作组(work group)1.1 AD 与 DC1.2 PDC 与 BDC1.3 子域 和 父域1.4 域树1.6 DNS域名服务器1.7 活动目录主要功能二. 域内计算机分类与权限2.1 分类2.2 权限组域本地组全局组通用组理解一. 域概念工作组(work group)在一个大的单位内,可能有成百上千台电脑互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解决这一问题,就有了“工作组”这个概念,将不同的电

2021-11-23 20:15:24 5436

原创 2021年“网络安全”赛项郑州市选拔赛

文章目录任务书任务一:SSH弱口令渗透测试任务二:Linux操作系统渗透测试任务三:服务器内部信息获取(无任务三环境)任务四:Windows操作系统渗透测试任务五:Linux操作系统渗透测试任务六:Web安全之综合渗透测试-2一阶段无任务三,靶机上传百度云,欢迎交流。任务书一、竞赛时间共计3小时。二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 SSH弱口令渗透测试 100分钟 100任务二 Linux操作系统渗透测试 100任务三 服务器内部

2021-11-19 16:32:31 6940 1

原创 PHP开发 ThinkPHP6 框架学习 二

文章目录一. 下载资源文件二. 模板变量应用2.1 控制器文件2.2 视图模板2.3 修改后的视图文件三. 数据库创建3.1 管理员表3.2 商品分类表3.3 商品表3.4 菜单表四. 查询构造器应用4.1 查询table():设置表find():查询单个数据select():查询多个数据field():设置查询字段where():查询条件order() 与 limit()value():查询某个值column():查询某个列的值4.2 插入insert():插入数据insertGetid():插入数据返回

2021-11-15 20:21:40 1608 2

原创 PHP 开发 ThinkPHP6 框架学习 一

文章目录开发手册一. MVC二. 安装 composer三. 安装tp6四. 单应用多应用切换五. 一些关键目录与文件5.1 单应用模式目录5.2 多应用模式目录六. 系统环境配置七. 查询构造器7.1 查询table():设置表find():查询单个数据select():查询多个数据field():设置查询字段where():查询条件order() 与 limit()value():查询某个值column():查询某个列的值7.2 插入insert():插入数据insertGetid():插入数据返回主键

2021-11-15 08:52:42 1654

原创 计算机软考初级网络管理员——华为设备命令笔记

文章目录一. 网络设备基础知识1.1 网络设备操作系统1.2 常见设备配置方式1.3 基础知识二. 基础命令2.1 配置模式2.2 基本命令一. 网络设备基础知识1.1 网络设备操作系统华为网络设备 VRP思科网络设备 IOS1.2 常见设备配置方式console通过console线连接pc机com口,通过超级终端等软件登录设备。telnet远程连接方式web方式远程,并设备支持远程web管理1.3 基础知识rom存放设备启动时操作系统的启动程序flash存

2021-11-08 19:43:32 1588

原创 BUUCTF-Basic

文章目录BasicLinux LabsBUU LFI COURSE 1Upload-Labs-LinuxBUU CODE REVIEW 1BUU BRUTE 1BUU SQL COURSE 1sqli-labsBUU UPLOAD COURSE 1BUU BURP COURSE 1BUU XSS COURSE 1BasicLinux Labsssh连接/目录下BUU LFI COURSE 1<?php/** * Created by PhpStorm. * User: jinzhao

2021-11-08 15:26:41 2697

原创 虎符CTF MISC 奇怪的组织

题目附件:https://pan.baidu.com/s/1XPGe-CeCrEVHHBads1U8jA提取码:9k9n打开文件,发现一个 phpstudy ,在目录下发现一个博客,发现一段 未知字符,尝试了常见的解密方式,没成功。简单看了下,东西很多,丢取证大师,在时间轴里发现目标创建了网站,搜索了并多次访问一个 emoji表情解密网站 和 一个邮件客户端在邮件解析下发现了几段邮件信息内容如下主题: 晚上好无内鬼,来点题目&nbsp;内容:那试试这个呢http

2021-11-02 17:00:35 1086

原创 计算机软考初级网络管理员——计算机科学基础笔记

文章目录计算机科学技术基础一. 进制转换1.1 2的次方表1.2 二进制转十进制1.3 二进制转八进制1.4 二进制转十六进制1.5 八进制转十进制,十六进制二. 数据表示2.1 计算机中的原码,反码,补码2.2 原码2.3 反码2.4 补码三. 逻辑运算3.1 逻辑与3.2 逻辑或3.3 逻辑非3.4 逻辑异或四. 计算机机构4.1 五大组件4.2 运算器与控制器(简单理解)4.3 运算器包括4.4 控制器包括五. 寻址方式5.1 立即寻址方式5.2 直接寻址方式5.3 间接寻址方式5.4 寄存器寻址方式

2021-10-27 20:07:16 2017 2

原创 哆啦靶场学习笔记

文章目录sql注入数字型字符型搜索型XSS跨站反射 XSS 示例CSRFJSONP劫持https://github.com/gh0stkey/DoraBoxsql注入数字型注入流程判断数字型注入判断字段长度联合注入判断数字型注入判断字段长度在order by 4 的时候报错,而3不会,证明此表只有3个字段?id=1 and 1 = 2 order by 4 --+利用 union 定位数据库回显位置?id=1 and 1 = 2 union select 1,2,3

2021-10-21 18:59:44 674

原创 一些不完整未知来源的杂项 取证题

文章目录数据包分析 一数据包分析 二内存取证数据包分析 一https://download.csdn.net/download/qq_38626043/33077263使用Wireshark查看并分析虚拟机Windows 7桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出恶意用户的IP地址,并将恶意用户的IP地址作为FLAG(形式:[IP地址])提交:172.16.1.102继续查看数据包文件attack.pacapng,分析出恶意用户扫描了哪些端口

2021-10-14 19:57:59 758

原创 2020年全国职业院校技能大赛改革试点赛(中职组)A模块

文章目录A-1 任务一登录安全加固A-2 任务二 数据库加固(Data)A-3 任务三 Web 安全加固(Web)A-4 任务四 流量完整性保护(Web,Data)A-5 任务五 事件监控(Web)A-6 任务六 服务加固 ssh\vsFTPd ( Data)A-7 任务七 防火墙策略之前写过一篇2020 年改革赛的,因为当时才出赛题,我没注意看题目,很多应该在winserver上做的我直接在centos上做了,后来才发现题目有描述服务器版本,此为 合肥工业学校 做的 A 模块答题卡。A-1

2021-10-07 17:39:30 2772 1

原创 2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷(学生组)

一、 竞赛时间共计180分钟。二、 竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 攻击日志分析 100分钟 三、 拓扑图一、 竞赛任务书(一)第一阶段任务书(70分)任务一:攻击日志分析任务环境说明: 服务器场景:PYsystem0031 服务器场景操作系统:未知 服务器场景FTP用户名:anonymous 密码:空从靶机服务器的FTP上下载attack.pcapng数据包文件,通过分析数据包attack.pcapng,找出.

2021-10-03 17:28:19 1765 4

原创 2021年中职组“网络安全”赛项 国赛 B模块 赛题解析

B-8任务八:Linux系统安全*任务说明:仅能获取Server8的IP地址1.通过本地PC中渗透测试平台Kali对服务器场景Server8进行系统服务及版本扫描渗透测试,并将该操作显示结果中22端口对应的服务版本信息字符串作为Flag值提交;flag:OpenSSH 5.3 (protocol 2.0)2.找到/var/www目录中的图片文件,将文件名称作为Flag值提交;3.将图片内容作为Flag值提交;4.找到Flag1作为Flag值提交;5.找到Flag2作为Flag值提交。.

2021-09-26 19:43:22 5970 3

拾光坞N3 ARM 虚拟主机 i茅台项目

i茅台资源 https://blog.csdn.net/qq_38626043/article/details/137338955 https://github.com/oddfar/campus-imaotai/discussions/342

2024-04-03

陇剑杯2023-Incidentresponse3-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

陇剑杯2023-Incidentresponse2-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

陇剑杯2023-Incidentresponse1-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

第二届陇剑杯初赛题目汇总.zip

陇剑杯bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump

2023-09-07

陇剑杯BF-pass:4cf611fce4a2fec305e54c2766b7c860

4cf611fce4a2fec305e54c2766b7c860 baby_forensics_1 题目内容:磁盘中的 key 是多少? baby_forensics_2 题目内容:电脑中正在运行的计算器的运行结果是多少? baby_forensics_3 题目内容:该内存文件中存在的 flag 值是多少?

2023-09-07

第二届陇剑杯sevrer save取证题

pass:c77ad47ba4c85fae66f08ec12e0085dd sevrer save_1 题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514 sevrer save_2 题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444 sevrer save_3 题目内容:黑客的病毒名称是什么?格式为:filename sevrer save_4 题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password sevrer save_5 题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1 sevrer save_6 题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2 sevrer save_7 题目内容:矿池地址是什么?格式:domain:1234 sevrer save_8 题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx

2023-09-07

Nessus策略备份.zip

Ping scan allport ban ping allport ban ping defaultport Ping scan allport webscan High-risk_port_scanning_Ban_ping Nessus高级扫描策略备份

2023-07-31

jdk-linux-8-11-17-x64

https://www.oracle.com/java/technologies/downloads/#java17

2023-07-22

fluxion静态家庭路由器页面模版

16家路由器登陆静态页面模版,钓鱼fluxion

2023-07-03

jdk17-win-mac

jdk17-mac-win

2023-03-29

jdk8-11-win-mac

jdk8、jdk11 windows、mac 个人备份 https://www.oracle.com/java/technologies/downloads/

2023-03-29

practice.zip

服务器使用的cms是?版本是? MySQL root用户密码是? 功击者写入的第一个文件文件名为? 禁用了那些函数? Web攻击失败后利用了什么漏洞? 执行的第一条命令是什么 ? 计算机名是什么? 获取的flag是多少? 下载的文件中的flag是什么?

2023-03-13

SqlDumper.exe

SqlDumper.exe

2023-02-08

sdl-redline.zip

Redline Redline是FireEye的首要免费端点安全工具,为用户提供主机调查功能,通过内存和文件分析以及开发威胁评估配置文件来发现恶意活动的迹象。使用红线收集、分析和过滤终点数据,并执行IOC分析和命中率审查。此外,FireEye的Endpoint Security(HX)用户可以直接在Redline中打开分类集合进行深入分析,允许用户确定事件的时间线和范围。此应用仅在Windows上运行。

2023-01-16

OtterCTF.7z

https://otterctf.com/ 平台 Memory Forensics

2022-11-29

windows应急tools.zip

WindowTools应急响应工具,windows应急响应信息采集工具,应急响应日志采集工具

2022-10-03

TMACv6.0.7_Setup.zip

TMACv6.0.7_Setup.zip

2022-09-22

volatility-gui2.0.rar

Volatility-GUI 2.0,来源MicroPest,个人备份。

2022-08-24

AntiCrime Windows安全检测工具

来源MicroPest,个人备份。

2022-08-24

DetectAttack日志分析

来源MicroPest,个人备份。

2022-08-24

qemu-img-gui.rar

qemu-img-gui,来源MicroPest,个人备份。

2022-08-24

php.ini 默认配置文件

php 7.4 php.ini 默认配置文件

2022-04-21

单向校验证书绕过 justTrustMePlush-release.zip

https://bbs.pediy.com/thread-254114.htm 看雪大佬单向校验证书绕过

2022-04-12

在线杀软对比源码+数据源

备份,来源潇湘安全。

2021-12-15

单页简历word 106 个

单页简历word

2021-11-18

Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip

Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip

2021-11-16

软件屏蔽器_mwp.exe

软件屏蔽器 https://github.com/the1812/Malware-Patch

2021-11-16

多功能维护工具箱.zip

多功能检测工具箱是一款功能强大的系统维护工具箱软件,涵盖了一个电脑维护所需要的全部功能,有了这款软件就相当于在电脑中安装好了近四十款必须要用的软件,同时软件还是绿色版的,用户可以将软件放到U盘

2021-11-16

流氓软件清理 _SoftCnKiller2.56.zip

流氓软件清理 _SoftCnKiller2.56.zip

2021-11-16

hydan-0.13.tar.gz

elf隐写

2021-10-26

zsteg-master.zip

LSB隐写工具

2021-10-25

SSRF_Vulnerable_Lab-master.zip

备份,github:https://github.com/incredibleindishell/SSRF_Vulnerable_Lab

2021-10-21

BMZCTF内存取证三项.zip

1.小黑写的啥,据说是flag? 2.那么问题来了,小白的密码是啥? 3.小黑发送的机密文件里面到底是什么

2021-10-21

2020数据包分析A题目

2020年全国职业院校技能大赛(中职组)“网络空间安全”

2021-10-21

DoraBox-master.zip

哆啦靶场,下载请移步 https://github.com/0verSp4ce/DoraBox,此为个人备份。

2021-10-20

安恒—CTF培训资料 PDF.7z

WEB,AWD,杂项,密码学,逆向,二进制

2021-10-19

一些没有题目的数据包题.zip

四个没有题目的数据包题,A(1),A.2.5,D,数据分析-B

2021-10-18

captureWH.zip

  1.使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng 数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1分)    2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(2分)    3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(1 分)    4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(1分)    5.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(1分)    6.继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1 分)    7.继续分析数据包captureWH.pcapng,找出黑客在用户家目录下添加的文件,并将该文件的文件名称作为Flag值提交;(1分)    8.继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。(2分)

2021-10-15

B.pcap数据包分析题目.zip

1.通过分析虚拟机windows7桌面上的数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交; 2.通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交; 3.通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交; 4.通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?,将该命令作为FLAG提交; 5.通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交; 6.通过分析数据包B.pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交

2021-10-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除