NPS内网穿透详细案例 - 渗透测试中心(link is external) backlion 22 hours 48 minutes ago NPS工具介绍NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。支持TCP、UDP流量转发,支持内网HTTP、SOCKS5代理,同时支持snappy压缩(节省带宽和流量)、站点保护、加密传输、多路复用、header修改等。同时还支持web图形化管理。该工具使用简单,相比于FRP,NP 渗透测试中心
零基础JS逆向和前端加密暴力破解 - 渗透测试中心(link is external) backlion 1 day 3 hours ago 网站运行的时间轴url-->加载html-->加载js-->运行js初始化-->用户触发某个事件--调用了某段js-->明文数据-->加密函数-->加密后的 数据-->send(给服务器发信息{XHR--SEND}) -->接收到服务器数据-->解密函数-->刷新函数-->刷新网页渲染浏览器的调试功 渗透测试中心
自搭建蜜罐到反制攻击队详解教程 - 渗透测试中心(link is external) backlion 1 day 3 hours ago 前言溯源反制一直是老生常谈的话题,是红蓝双方的对抗博弈,即便是专业的红队也会有犯错的时刻,大致总结为下面这些原因:比赛提供的机器太过于卡顿,使用虚拟机操作影响效率,心情浮躁直接真机操作红队操作习惯不好,未使用干净的虚拟机操作,机器上存有可溯源身份的文件或信息”淹死的大多是会游泳的人“,因为有经验所以 渗透测试中心
PHP从零学习到Webshell免杀手册 - 渗透测试中心(link is external) backlion 1 day 3 hours ago 一、PHP相关资料PHP官方手册: https://www.php.net/manual/zh/PHP函数参考: https://www.php.net/manual/zh/funcref.php菜鸟教程: https://www.runoob.com/php/php-tutorial.htmlw3 渗透测试中心
JAVA半自动化代码审计实战 - 渗透测试中心(link is external) backlion 1 day 3 hours ago 0x01 前言在黑盒测试中可能会忽略一些潜在的漏洞和安全问题。而代码审计则可以直接查看代码、深入到代码层面对系统进行全面分析和检查其执行逻辑,从而能够发现那些黑盒测试中难以发现的问题。我个人对代码审计最喜欢的方面是其能够扩大漏洞范围。在当前的模块化开发环境中,开发人员经常编写工具类和库来实现代码的复 渗透测试中心
2025能源网络安全大赛团体预赛社会组wp - 渗透测试中心(link is external) backlion 2 weeks 2 days ago 一、 Crypto1.NumberTheory题目源码: from Crypto.Util.number import * import hint flag=b'xxx' e=65537 p=getPrime(512) q=getPrime(512) n=p*q m=bytes_to_long(fl 渗透测试中心
红队外网打点实战案例分享 - 渗透测试中心(link is external) backlion 1 month ago 从最基础的登录框突破登录框作为hw出现场次最多的角色,也是最容易出洞的,下面介绍一些自己常用的测试方法登录爆破小技巧像这种系统的爆破我们有两种解决方法:分析前端加密算法,写脚本模拟对密码进行加密固定密码为123456 000000 使用常见的用户名作为字典进行爆破两种方法各有优劣,我更倾向于第二种, 渗透测试中心
shiro和fastjson漏洞实操总结 - 渗透测试中心(link is external) backlion 1 month ago ShiroApache Shiro提供了认证、授权、加密和会话管理功能,将复杂的问题隐藏起来,提供清晰直观的API使开发者可以很轻松地开发自己的程序安全代码。Shiro将目标集中于Shiro开发团队所称的“四大安全基石”-认证(Authentication)、授权(Authorization)、会话 渗透测试中心
记一次“安全扫描工具联动”自动化扫描漏洞流程 - 渗透测试中心(link is external) backlion 1 month ago 0x01 使用的工具工具的下载地址与使用安装方法都放在每个工具介绍的后面了,需要的话可以自行去下载。1、AWVS工具awvs简介:Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,能够自动扫描互联网或者本地局域网中是否存在漏洞 渗透测试中心
2025数字中国创新大赛数字安全赛道数据安全 wp - 渗透测试中心(link is external) backlion 1 month ago 一、数据安全题1 .AS查看示例以及题目,编写exp def pell_recurrence(x1, y1, x, y, D): x_next = x1 * x + D * y1 * y y_next = x1 * y + y1 * x return x_next, y_next # 渗透测试中心
域内日志分析总结 - 渗透测试中心(link is external) backlion 4 months 3 weeks ago 域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的 渗透测试中心
内网活动目录利用方法 - 渗透测试中心(link is external) backlion 4 months 3 weeks ago 滥用活动目录ACLs\ACEs权限https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www.cnblogs.com/nice0e3/p/158 渗透测试中心
内网渗透导出HASH总结 - 渗透测试中心(link is external) backlion 4 months 3 weeks ago 获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的h 渗透测试中心
Exchange邮服渗透技巧 - 渗透测试中心(link is external) backlion 4 months 3 weeks ago 在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。exchange系统的中配置powershell使用命令https://learn.micr 渗透测试中心
内网渗透横向移动技巧 - 渗透测试中心(link is external) backlion 4 months 3 weeks ago 在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364.html内网横向移动分为三种情况:1.在VPN环境中进行横向移动;2.在socks代理环境中进行横 渗透测试中心
2024第四届网鼎杯部分赛组wp - 渗透测试中心(link is external) backlion 6 months ago 一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然 渗透测试中心
NewStar CTF 2024 misc WP - 渗透测试中心(link is external) backlion 6 months ago decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反 渗透测试中心
强网拟态2024 wp - 渗透测试中心(link is external) backlion 6 months 1 week ago CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e4456585958 渗透测试中心
玄机应急响应靶场集合WP - 渗透测试中心(link is external) backlion 6 months 1 week ago 第一章 应急响应-webshell查杀 简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell 渗透测试中心
2024第四届FIC初赛Writeu - 渗透测试中心(link is external) backlion 7 months ago 检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑人李某的手机型号是?A. Xiaomi MI 2sB. Xiaomi MI 4C. Xiaomi MI 渗透测试中心