强网拟态2024 wp - 渗透测试中心 backlion 6 days 9 hours ago CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e4456585958 渗透测试中心
玄机应急响应靶场集合WP - 渗透测试中心 backlion 6 days 11 hours ago 第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell 渗透测试中心
2024第四届FIC初赛Writeu - 渗透测试中心 backlion 3 weeks 6 days ago 检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑人李某的手机型号是?A. Xiaomi MI 2sB. Xiaomi MI 4C. Xiaomi MI 渗透测试中心
2024长城杯WP - 渗透测试中心 backlion 3 weeks 6 days ago WEBSQLUP打开题目给了一个登录页面结合名字猜测为SQL注入查看源码发现有hint提示开发者使用的是模式匹配所以我尝试使用%来模糊匹配,登陆成功username=admin&password=%进入面板之后发现有一个文件上传功能尝试上传php文件,结果被waf,文件名字不能出现p我想到了使用.h 渗透测试中心
第三届广东省大学生网络攻防竞赛wp - 渗透测试中心 backlion 3 weeks 6 days ago 一、WEB1.消失的flag访问提示Access Deniedfakeip插件伪造ip提示File is Null尝试加file参数?file=index.php`提示`do not hack!!大概是filter-chain参考文章:https://www.cnblogs.com/linuxsec 渗透测试中心
2024 第七届“巅峰极客”网络安全技能挑战赛初赛 wp - 渗透测试中心 backlion 3 weeks 6 days ago WEBEncirclingGame题目描述:A simple game, enjoy it and get the flag when you complete it.开题,前端小游戏,红点出不去就行直接玩通关了看看如何不玩也能拿到flag,flag存储在后端php文件内,前端找不到。看一下游戏的请 渗透测试中心
2024 闽盾杯-黑盾赛道WP - 渗透测试中心 backlion 3 weeks 6 days ago CRYPTO签到题-学会SMhttps://www.json.cn/encrypt/sm3题目要求小写所以需要转换一下或者脚本:import hashlibmessage = "heidun2024"hash_object = hashlib.new('sm3')hash_object.update 渗透测试中心
2024高校网络安全管理运维赛 wp - 渗透测试中心 backlion 4 weeks ago 0x00 前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等。如有错误,欢迎指正。0x01 Misc签到给了一个gif,直接在线 渗透测试中心
2024熵密杯wp - 渗透测试中心 backlion 4 weeks ago 第一部分:初始谜题这一部分算是开胃菜,形式也更像平时见到的CTF题目,三个题目都是python加密的,做出其中任意一个就可以进入第二部分,也就是一个更类似真实情境的大型密码渗透系统。但每个初始谜题都是有分数的,所以就算开了第二部分也当然要接着做。每个题目也都有前三血的加成,一血5%,二血3%,三血1 渗透测试中心
DASCTF 2024暑期挑战赛wp - 渗透测试中心 backlion 4 weeks ago WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic.response import text, htmlimport sysimport randomimport pydash# pydash== 渗透测试中心
江苏省第二届数据安全技术应用职业技能竞赛初赛WP - 渗透测试中心 backlion 4 weeks ago 一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名 渗透测试中心
R3CTF2024 WP - 渗透测试中心 backlion 4 weeks 2 days ago 一、PWN1.Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00 。直接修改 IO_2_1_stdin 的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向 IO_2_1_stdin 的 _IO_write_base,接下 渗透测试中心
WMCTF 2024 wp - 渗透测试中心 backlion 4 weeks 2 days ago WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用。漏洞基本原理参考 https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&i 渗透测试中心
2024 ciscn WP - 渗透测试中心 backlion 1 month ago 一、MISC1.火锅链观光打卡打开后连接自己的钱包,然后点击开始游戏,答题八次后点击获取NFT,得到有flag的图片没什么多说的,知识问答题兑换 NFTFlag{y0u_ar3_hotpot_K1ng}2.Power Trajectory Diagram方法1:使用py中的numpy和pandas库 渗透测试中心
第八届2024御网杯WP - 渗透测试中心 backlion 1 month ago WEB input_data 使用工具https://github.com/kost/dvcs-ripper ./rip-svn.pl -u http://101.200.58.4:10005/.svn 下载下来.svn目录然后查看结构发现几个文件 cd进去目录,然后cat 文件名字即可看到 fla 渗透测试中心
羊城杯2024WP - 渗透测试中心 backlion 1 month ago 羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/l 渗透测试中心
cobaltstrike权限维持 - 渗透测试中心 backlion 1 month 1 week ago 1.注册表启动注意:优先用这种方式来进行权限维持task.exe是CS生成的后门文件,这里后门文件可以对其做免杀隐藏文件shell attrib C:\Windows\task.exe +s +h注册表启动后门文件shell reg add HKLM\SOFTWARE\Microsoft\Windo 渗透测试中心
Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder) - 渗透测试中心 backlion 1 month 1 week ago 一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win201 渗透测试中心
快速编写一款python漏洞批量检测工具 - 渗透测试中心 backlion 1 month 3 weeks ago 一、前言 以下列检测脚本示列: import requests import urllib3 import re,string,random from urllib.parse import urljoin import argparse import time import ssl ssl._cr 渗透测试中心
四川省熊猫杯初赛和决赛题WP - 渗透测试中心 backlion 3 months ago 初赛web_ezcmsswagger泄露test/test测试账号登录,/sys/user/**没有做鉴权,可以添加一个超级管理员用户,此时仍然不知道roleId。并且role模块没有未授权。继续阅读user模块,发现接口这里存在roleid泄露,这里填入前面泄露的admin的id fcf34b56 渗透测试中心