自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 问答 (1)
  • 收藏
  • 关注

原创 第九章-NOP Team dmz-A

可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ账户 root 密码 nopteama请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start。

2024-09-10 04:00:00 1205

原创 第九章-NOP Team dmz-B

可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ通过dmz-A攻击者遗留下来的攻击结果,分析结果使用里面的用户名和密码可以对此环境进行登陆,自行保存id_rsa密钥文件1、攻击者通过 DMZ-A 登陆到 DMZ-B 机器里,在上面发现了 DMZ-C 机器里的一个密钥,通过某服务直接进行了登陆,请将服务名与登陆的用户名提交 <格式:flag {ftp:anonymous}

2024-09-10 04:00:00 433

原创 第九章-NOP Team dmz-C

练习地址:挑战 · 玄机 - EDISEC可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ可以通过dmz-B泄露的密钥将其保存到本地,然后进行登陆sshssh -i xxx_xxx xxxx@xxxx.xxxx.xxxxflag{xmrig}flag{xmrs1.pool.cn.com:55503}flag{1080}flag{frpc}flag{(ALL:ALL)NOPASSWD:ALL}然后在windows下用

2024-09-10 04:00:00 315

原创 第八章 内存马分析-java02-shiro

靶机来源 @vulntarget靶机可以采集本地搭建或者是云端调度搭建链接 https://github.com/crow821/vulntarget本题不提供靶机账户密码请根据nacos 获取的shirokey 攻击靶机后登录应急。

2024-09-09 19:59:33 429

原创 第八章 内存马分析-java01-nacos

然后查看‘/etc/passed’文件,发现有一个具有root权限的用户‘bt’,使用命令‘userdel bt’进行删除‘bt’用户,提示此用户正在运行一些服务,无法删除。题目问‘shiro’的key是多少,直接使用‘grep’命令进行搜索,在‘/var/local/nacos/DEFAULT_GROUP/ADMIN_CONFIG’里发现‘shiro’的key值。删除‘bt’用户,然后运行‘get_flag’得到flag,然后运行‘check_flag’显示应急成功。

2024-09-09 19:59:02 435

原创 [CISCN 2023 华北]pysym

[CISCN 2023 华北]pysym

2024-07-22 08:44:18 774

原创 vulnhub--ica_1

首先,用 netdiscover -r 192.168.152.0/24 探测靶机的ip地址靶机IP地址为:192.168.152.186攻击机IP地址为:192.168.152.134使用nmap扫描靶机开放的服务和端口开放了22,80,3306端口。

2024-07-19 08:42:54 924

原创 [网鼎杯 2018]Fakebook

BUUCTF——[网鼎杯 2018]Fakebook——个人详解

2024-07-18 20:32:11 802

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除