DASCTF 2024暑期挑战赛wp - 渗透测试中心(link is external) backlion 6 months 1 week ago WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic.response import text, htmlimport sysimport randomimport pydash# pydash== 渗透测试中心
江苏省第二届数据安全技术应用职业技能竞赛初赛WP - 渗透测试中心(link is external) backlion 6 months 1 week ago 一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名 渗透测试中心
R3CTF2024 WP - 渗透测试中心(link is external) backlion 6 months 1 week ago 一、PWN1.Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00 。直接修改 IO_2_1_stdin 的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向 IO_2_1_stdin 的 _IO_write_base,接下 渗透测试中心
WMCTF 2024 wp - 渗透测试中心(link is external) backlion 6 months 1 week ago WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用。漏洞基本原理参考 https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&i 渗透测试中心
2024 ciscn WP - 渗透测试中心(link is external) backlion 6 months 1 week ago 一、MISC1.火锅链观光打卡打开后连接自己的钱包,然后点击开始游戏,答题八次后点击获取NFT,得到有flag的图片没什么多说的,知识问答题兑换 NFTFlag{y0u_ar3_hotpot_K1ng}2.Power Trajectory Diagram方法1:使用py中的numpy和pandas库 渗透测试中心
第八届2024御网杯WP - 渗透测试中心(link is external) backlion 6 months 2 weeks ago WEB input_data 使用工具https://github.com/kost/dvcs-ripper ./rip-svn.pl -u http://101.200.58.4:10005/.svn 下载下来.svn目录然后查看结构发现几个文件 cd进去目录,然后cat 文件名字即可看到 fla 渗透测试中心
羊城杯2024WP - 渗透测试中心(link is external) backlion 6 months 2 weeks ago 羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/l 渗透测试中心
cobaltstrike权限维持 - 渗透测试中心(link is external) backlion 6 months 3 weeks ago 1.注册表启动注意:优先用这种方式来进行权限维持task.exe是CS生成的后门文件,这里后门文件可以对其做免杀隐藏文件shell attrib C:\Windows\task.exe +s +h注册表启动后门文件shell reg add HKLM\SOFTWARE\Microsoft\Windo 渗透测试中心
Mimikatz的使用及免杀方向(过360,火狐和WindowsDefinder) - 渗透测试中心(link is external) backlion 6 months 3 weeks ago 一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win201 渗透测试中心
快速编写一款python漏洞批量检测工具 - 渗透测试中心(link is external) backlion 7 months ago 一、前言 以下列检测脚本示列: import requests import urllib3 import re,string,random from urllib.parse import urljoin import argparse import time import ssl ssl._cr 渗透测试中心
四川省熊猫杯初赛和决赛题WP - 渗透测试中心(link is external) backlion 8 months 2 weeks ago 初赛web_ezcmsswagger泄露test/test测试账号登录,/sys/user/**没有做鉴权,可以添加一个超级管理员用户,此时仍然不知道roleId。并且role模块没有未授权。继续阅读user模块,发现接口这里存在roleid泄露,这里填入前面泄露的admin的id fcf34b56 渗透测试中心
四川省职工职业技能大赛网络安全决赛WP - 渗透测试中心(link is external) backlion 8 months 2 weeks ago 上午CTF部分 web simplelogin yakit爆破出密码,记得应该是a123456: ppopp index.php有一个任意文件读取: <?php //upload.php error_reporting(0); highlight_file(__FILE__); class A { 渗透测试中心
nuclei模板编写总结 - 渗透测试中心(link is external) backlion 8 months 3 weeks ago 一、脚本的语法格式 大小写敏感 缩进:使用缩进表示层级关系,YAML 使用空格进行缩进,通常每个缩进级别为两个空格。 键值对:YAML 通过键值对来存储数据,键和值之间用冒号 : 分隔。 列表:使用短横线 -来表示列表中的项。 注释:以 # 开头的行是注释。 字符串:字符串可以不使用引号,也可以使用 渗透测试中心
2024年数字中国创新第四届红明谷杯网络安全大赛WP - 渗透测试中心(link is external) backlion 8 months 4 weeks ago WEB ezphp 题目描述:一支专注于卫星通信技术的研究团队正在努力改进他们的通信系统,以提高数据传输的效率和安全性,团队决定采用PHP 8.3.2来完善通信系统开发。 考点:php filter chain Oracle PHP Filter链——基于oracle的文件读取攻击 参考:https 渗透测试中心
第二届数据安全大赛“数信杯”数据安全大赛 WP - 渗透测试中心(link is external) backlion 8 months 4 weeks ago 1.pyc 使用pyc在线反编译得到python源码: #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 3.8 import random def encrypt_fi 渗透测试中心
rdp利用技巧总结 - 渗透测试中心(link is external) backlion 11 months ago 近期在项目中管理员在rdp挂载之后搞掉了管理员,想着有时间就整理下针对rdp的利用方法。针对挂盘的利用方法复制文件这个不多说,可以根据的不同的挂盘来决定是拖文件还是放启动项。有一些自动文件监控和拷贝的应用,如:https://github.com/cnucky/DarkGuardianDarkGua 渗透测试中心
红队隐藏技巧 - 渗透测试中心(link is external) backlion 11 months ago 近期因为都懂的原因做了回蓝队,还偶尔客串了下和客户对接的角色,根据接触到的各家设备的特点写了一些总结。从红队的视觉下看如何防止被溯源。 8sec.cc1、蜜罐系统浏览器使用注意单独隔离的浏览器 在渗透过程中尽量使用与常用浏览器不同的浏览器,如:Chrome常用,渗透使用firefox。使用无痕模式 渗透测试中心
端口复用后门总结 - 渗透测试中心(link is external) backlion 11 months ago WinRM实现端口复用这种攻击方式前提是需要帐号和密码,如果在获得hash的情况下也可以利用evil-winrm来实现hash登录服务介绍WinRM全称是Windows Remote Management,是微软服务器硬件管理功能的一部分,能够对本地或远程的服务器进行管理。WinRM服务能够让管理员 渗透测试中心
实战中内网穿透的打法 - 渗透测试中心(link is external) backlion 11 months ago 前言在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。以下为自我总结“实战中内网穿透的打法 渗透测试中心