- 博客(434)
- 收藏
- 关注
原创 Magnet AXIOM取证工具安装和使用教程
是一款集计算机取证分析、手机取证分析、云取证分析功能于一体的综合司法分析软件,其高级解析和数据挖掘技术可以从每个数据源中获得了最多的证据,以清晰、直观的方式呈现,并易于报告结果。此外,通过关联分析、时间线和Magnet.AI人工智能等功能,您可以自动创建属于自己的调查思路,从而在检验中取得重要突破。由计算机取证分析模块、手机取证分析模块以及AXIOMCLOUD云取证分析模块三个模块组成。
2025-11-01 22:46:00
838
原创 SPF Pro 初学者教程 – 移动取证(分步指南)
是一款工业级移动取证工具,特别适合非技术人士,这意味着在阅读今天的教程后,您应该准备好将您的知识和实践真正应用到您的具体案例中。结合您关于犯罪调查、移动取证调查以及日常生活中的具体常识的知识,它将有效而高效地帮助您破获更多棘手的案件。值得了解,以便您今后采取任何进一步的措施,因为它将纠正您的认识,以符合您对取证结果的期望。如您所见,所有数据已从设备中提取出来。当数据提取过程完成后,您应该能够查看分散的数据并对其进行分析以得出具体的结论。当您对填写的信息满意后,单击“确认”,我们将跳转到实际的移动取证程序。
2025-11-01 22:46:00
1008
原创 2025江苏省第三届数据安全技术应用职业技能竞赛初赛WP
在报警后,警方介入调查后,运用专业的数据恢复工具,成功找回了部分相关文件,其中包含一张奇怪的图片,图片上是一些杂乱无章的几何图形和颜色色块,但文件创建时间却难以确定,仅能推断其肯定早于文件修改时间。由于语法前缀或补位的格式要求,大部分文本的二进制都是以 0 开头的,所以在二进制字符串最开头补一个 0,然后复制出来,放在 CyberChef 中进行二进制解码,Base64 解出来的二进制貌似没什么用处,使用 Base32 解出来的二进制,补 0 后可以成功解出水印。于是接下来尝试爆破密码,密码的组成依旧是。
2025-09-13 23:14:00
1070
原创 铸网-2025”山东省工业互联网网络安全职业技能竞赛wp(职工组)
一辆汽车在试验道路上行驶,测试人员监控了一段时间的车内通信报文,报文抓取时间间隔为36s,尝试找出与仪表显示车速相关的CAN通信报文,估算车辆在这段时间的行驶路程(m)得到flag。题目给出的加密流程是:先用 3 字符的 k0 对 flag 进行 AES-CBC 加密得到 c0,然后连续用同样长度的 k1 对 c0 连续加密三次得到 c3。对 c0 做一次 AES-CBC 解密并校验 PKCS7 补位,同时验证明文是否符合 flag 的 UUID 格式。从 3 字符明文生成的,因此可以通过穷举实现。
2025-09-13 23:14:00
828
原创 2025浙江省信息通信业职业技能竞赛-数据安全管理员竞赛-决赛wp
题目描述:在数据安全领域,弱密钥和不安全的加密方式如同数字世界的 "隐形杀手",可能引发严重安全漏洞,威胁个人、企业甚至国家网络安全。本次挑战赛中,你将作为网络安全分析师,剖析存在风险的加密通信协议,检查密钥机制与加密模式,寻找安全漏洞和隐藏 Flag。3.排列格式xx.xx,yy.yy,zz.zz,结果md5加密 加上flag。# 构造与训练一致的“平顶+尖峰”特征(22维:全0.3,当前位置+0.4)# 题面里的字符全集(顺序即特征的one-hot位置)# 按链从 'f' 走到 '}'(包含)
2025-09-13 23:13:00
970
原创 2025年浙江省信息通信业职业技能竞赛-数据安全管理员竞赛-初赛WriteUp
项目中隐藏了一些有趣的信息和内容,不幸的是黑客截获了你们的的网恋聊天记录,请分析找出RiotCard85留下的有趣的信息,帮助他尽快消除这些隐私泄露,SSH账号密码为ctf/123456,flag为flag{md5(题目中获取的有效flag信息)},md5默认为32位小写。题目描述:在计算机飞速发展的情况下,数据安全变得尤为重要,我们采用更为安全的非对称加密对数据进行处理,这使得对于私钥的管理变得更为严格,意外泄露私钥签名,会带来巨大的数据安全隐患。mso-style-name:内容块-16-a;
2025-09-13 23:12:00
630
原创 2025第三届“陇剑杯”网络安全大赛初赛-夺旗闯关赛wp
应急应急响应siem百度网盘:通过网盘分享的文件:siem-加密.rar链接: https://pan.baidu.com/s/1wtfdSY2hThOAzVRGr9jwcg 提取码: e86t解压密码:x2p1nsWFG4KfXp5BXegb题目描述:题目描述在比赛过程中变了一次,具体如下:初始:某企业内网被攻破了,请分析出问题并给出正确的flagflag1:攻击者的ip是什么flag2:在攻击时间段一共有多少个终端会话登录成功flag3:攻击者遗留的后门系统用户是什么。
2025-09-13 21:10:00
779
原创 渗透测试靶场集合
2、docker 类的环境,这里说的 docker 类的环境指的是那种集成类的有 CVE 编号的环境,如 vulfocus,vulhub 等环境,前人已经构建好,我们只要 docker pull 下来即可。建议练习 vulnhub。的靶场时,用 virtualbox 虚拟机,如果是 linux,导入后,进入修改密码的模式(开机按 e),修改密码,先获取 ip。1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至。
2025-09-09 11:17:00
928
原创 结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践
已经有接近两个月没有更新文章了,给大家说声抱歉。这段时间因为个人原因一直在备赛,所以9月去参加云栖大会的观后感,以及之前兴致勃勃想测评大模型平台的文章也迟迟没有写出来。争取在未来的两个月内把这些内容都补上。准备的比赛是数据安全相关的,由于队伍中有几位经验丰富的大佬带领,我们自然也是顺利入围了全国决赛。至于为什么要写这篇文章呢?说来也很巧,在半决赛时,有一个靶机直接把我们零封了,全场没有一个人能getshell。
2025-05-26 10:19:00
981
原创 frp内网转发代理神器详解
这个示例通过简单配置 HTTP 类型的代理让用户访问到内网的 Web 服务。HTTP 类型的代理相比于 TCP 类型,不仅在服务端只需要监听一个额外的端口用于接收 HTTP 请求,还额外提供了基于 HTTP 协议的诸多功能。2.修改 frpc.ini 文件,假设 frps 所在的服务器的 IP 为为本地机器上 Web 服务监听的端口, 绑定自定义域名为3.分别启动 frps 和 frpc。4.将和的域名 A 记录解析到 IP。
2025-05-14 09:39:00
596
原创 NPS内网穿透详细案例
NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。支持TCP、UDP流量转发,支持内网HTTP、SOCKS5代理,同时支持snappy压缩(节省带宽和流量)、站点保护、加密传输、多路复用、header修改等。同时还支持web图形化管理。该工具使用简单,相比于FRP,NPS是图形化界面,因此配置更加简单wget。
2025-05-09 15:27:00
1264
原创 PHP从零学习到Webshell免杀手册
首先,要知己知彼,才能针对性做出策略来使得WebShell成功免杀$a){$tmp = "";$a = $a/10;//sysTem(高危函数)同样,可以配合文件名玩出一些花活,我们建一个PHP名字为976534.php$a){$tmp = "";$a = $a/10;//sysTem(高危函数)//__FILE__为976534.php//substr(__FILE__, -10, 6)即从文件名中提取出976534。
2025-05-09 11:00:00
1428
原创 JAVA半自动化代码审计实战
在黑盒测试中可能会忽略一些潜在的漏洞和安全问题。而代码审计则可以直接查看代码、深入到代码层面对系统进行全面分析和检查其执行逻辑,从而能够发现那些黑盒测试中难以发现的问题。我个人对代码审计最喜欢的方面是其能够扩大漏洞范围。在当前的模块化开发环境中,开发人员经常编写工具类和库来实现代码的复用,简化代码。当在代码审计中发现一个工具类存在漏洞时,调用该工具类的方法都有可能存在相同的漏洞。我们只需追溯工具类调用处,就可以轻松发现多个漏洞。有一句话是这么说的"没有绝对安全的系统",在这里Yu9。
2025-05-09 10:58:00
775
原创 2025能源网络安全大赛团体预赛社会组wp
根据上面代码,得到一个zip压缩包,解压后,得到一个flag名文件,修改16进制前2位为424D,后缀修改为bmp,可得到一个类似汉信码图片,将其放在左下角在ps上修改一下,可得下面图片。通过已有的数据训练,生成预测的结果,k值调整到50,出来的数据a车为0,b车为1,组合起来flag{e0f095bd-16e6-4bf5-a1\xe35-3dce1d693aa5}302跳转,burp抓包,然后提示访问yunnuuu.php,存在若类型和文件包含漏洞,文件包含flag文件。其中为的上界,为常系数。
2025-04-24 09:14:00
3469
原创 红队外网打点实战案例分享
随着攻防比赛愈发频繁,公网能直接利用的前台漏洞越来越少,大多数都被批量扫描修复过了,但我们可以利用系统的默认口令结合1day进行利用。继续从中寻找机会,把里面的接口和url拼接路径到Burp批量跑⼀下,这时候发现一个可以的注册接口,感觉有戏!换个ip继续冲,工具直接打不行,准备改用burp手动发包,但是问题又来了,挂着burp网站直接无法访问了。能读取文件那肯定是不够的,我们目标是getshell,尝试读数据库密码,但扫描端口发现未对外开放。
2025-04-07 22:46:00
1193
原创 shiro和fastjson漏洞实操总结
fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。即fastjson的主要功能就是将Java Bean序列化成JSON字符串,这样得到字符串之后就可以通过数据库等方式进行持久化了fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
2025-04-07 22:26:00
1039
原创 2025数字中国创新大赛数字安全赛道数据安全 wp
该方案为改进的RSA算法,其中引入了某数论问题。对后缀进行waf了,html,php,.htaccess,".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pHp3",".pHp2",".Html",".Htm",".pHtml,.user.ini。作为某宣传部门的技术支持人员,在进行一次公开表彰优秀志愿者的活动时,由于数据脱敏过度,导致无法准确识别个人信息,造成。
2025-04-03 16:31:00
788
原创 域内日志分析总结
域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我们可以直接使用logparser工具导出域内的日志信息。(在域控主机中)logparser工具采用的是SQL查询的方式进行过滤。使用下面的指令可以通过strings列和eventid列过滤出域内用户...
2024-12-19 09:39:00
1039
1
原创 内网活动目录利用方法
滥用活动目录ACLs\ACEs权限https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abusehttps://www.cnblogs.com/nice0e3/p/15879624.htmlDACL和ACE是与访问控制相关的概念,常用于操作系统和网络环境中。以下是对它...
2024-12-19 09:35:00
1487
原创 内网渗透导出HASH总结
获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系统上,sam数据库(C:\Windows\System32\config\sam)里保存着本地用户的hash。在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把用户密码缓存在内存中(...
2024-12-19 09:26:00
1366
原创 Exchange邮服渗透技巧
在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿下整个域。exchange系统的中配置powershell使用命令https://learn.microsoft.com/zh-cn/powershell/module/exchange/add-ma...
2024-12-19 09:18:00
2558
原创 内网渗透横向移动技巧
在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364.html内网横向移动分为三种情况:1.在VPN环境中进行横向移动;2.在socks代理环境中进行横向移动;3.在远程木马的环境中进行横向移动;文件传输-前期准备在进行横向移动的过程中,我们首先应该...
2024-12-19 09:04:00
1585
原创 2024第四届网鼎杯部分赛组wp
一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org / DownUnderCTF 2021 (线上) / JWT / Writeup先生成两个token,然后利用rsa_sign2n工具来生成公钥 python3 jwt_forgery.py eyJh...
2024-11-05 13:31:00
4064
原创 NewStar CTF 2024 misc WP
decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破,得到密码 xtr4m,解压得到flagpleasingMusic题目描述中提到:一首歌可以好听到正反都好听根据提示(其实也能听出来后半段音乐是倒放出来的)将音频进行反向处理实现倒放,再解析其中的摩斯...
2024-11-05 13:19:00
1888
原创 cobaltstrike与MSF联动使用教程
生成beacon_x64.exe后门,将后门上传到目标服务器,在目标服务器中点击该后门文件,CS即可上线。CS上创建监听:这里注意http host和http port和MSF加载反弹的地址一一对应。set lport 3333 # msf所在主机自定义端口号,与后门文件中的一致。http host: msf对应的IP地址,http port:MSF生成监听端口。set lhost 192.168.30.131 # msf所在主机的ip。#使用MSF进行加载反弹给CS。#本地生成msf后门。
2024-11-01 09:57:45
1048
原创 强网拟态2024 wp
CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c0e180e585f5c52555c5544545c0a0f44535f0f5e445658595844050f5d0f0f55590c555e5a0914"# 将十六进制字符串转换为字节ciphe...
2024-10-29 16:47:00
1143
原创 玄机应急响应靶场集合WP
第一章 应急响应-webshell查杀简介靶机账号密码 root xjwebshell1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shell github地址的md5 flag{md5}3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx...
2024-10-29 14:53:00
5958
原创 2024第四届FIC初赛Writeu
检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑人李某的手机型号是?A. Xiaomi MI 2sB. Xiaomi MI 4C. Xiaomi MI 6D. Xiaomi MI 8在火眼中分析到蓝牙名称是Xiaomi MI3Wimage-2024...
2024-10-08 15:02:00
1562
1
原创 2024长城杯WP
WEBSQLUP打开题目给了一个登录页面结合名字猜测为SQL注入查看源码发现有hint提示开发者使用的是模式匹配所以我尝试使用%来模糊匹配,登陆成功username=admin&password=%进入面板之后发现有一个文件上传功能尝试上传php文件,结果被waf,文件名字不能出现p我想到了使用.htaccess文件来解析gif文件来getshell先上传.htaccess文件, 将1....
2024-10-08 09:22:00
1691
原创 第三届广东省大学生网络攻防竞赛wp
一、WEB1.消失的flag访问提示Access Deniedfakeip插件伪造ip提示File is Null尝试加file参数?file=index.php`提示`do not hack!!大概是filter-chain参考文章:https://www.cnblogs.com/linuxsec/articles/12684259.html https://blog.csdn.net/yua...
2024-10-08 09:21:00
1986
原创 2024 第七届“巅峰极客”网络安全技能挑战赛初赛 wp
WEBEncirclingGame题目描述:A simple game, enjoy it and get the flag when you complete it.开题,前端小游戏,红点出不去就行直接玩通关了看看如何不玩也能拿到flag,flag存储在后端php文件内,前端找不到。看一下游戏的请求包,里面记录了红点的最后位置和防火墙(黑点)的位置。那么我们伪造下,防火墙绕满周围一圈,但是红点...
2024-10-08 09:17:00
1444
原创 2024 闽盾杯-黑盾赛道WP
CRYPTO签到题-学会SMhttps://www.json.cn/encrypt/sm3题目要求小写所以需要转换一下或者脚本:import hashlibmessage = "heidun2024"hash_object = hashlib.new('sm3')hash_object.update(message.encode('utf-8'))hash_value = hash_object...
2024-10-08 09:16:00
1821
原创 2024熵密杯wp
第一部分:初始谜题这一部分算是开胃菜,形式也更像平时见到的CTF题目,三个题目都是python加密的,做出其中任意一个就可以进入第二部分,也就是一个更类似真实情境的大型密码渗透系统。但每个初始谜题都是有分数的,所以就算开了第二部分也当然要接着做。每个题目也都有前三血的加成,一血5%,二血3%,三血1%,在最后排名的时候会先根据分数再根据解题时间,所以血量分其实很重要,但是手速实在不太够然后就是他...
2024-10-07 12:09:00
2786
原创 2024高校网络安全管理运维赛 wp
0x00 前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等。如有错误,欢迎指正。0x01 Misc签到给了一个gif,直接在线分帧得到synt{fvtava-dhvm-jryy-qbar},一眼凯撒,直接rot13解码fla...
2024-10-07 12:08:00
2284
原创 DASCTF 2024暑期挑战赛wp
WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic.response import text, htmlimport sysimport randomimport pydash# pydash==5.1.2# 这里的源码好像被admin删掉了一些,听他说里面藏有大秘密class Pollute...
2024-10-07 09:26:00
1988
原创 江苏省第二届数据安全技术应用职业技能竞赛初赛WP
一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名“.enc”并不代表某种特定的文件类型,而是一个通用的标识,表示文件内容已被加密,那题目要求我们的...
2024-10-07 09:24:00
1793
原创 R3CTF2024 WP
一、PWN1.Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00 。直接修改IO_2_1_stdin的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向IO_2_1_stdin的 _IO_write_base,接下来就是利用 getchar 函数触发写操作修改IO_buf_base为IO_2_1_stdo...
2024-10-05 12:37:00
2181
原创 WMCTF 2024 wp
WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用。漏洞基本原理参考https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&idx=1&sn=7936818b93f2d9a656d8ed4884327...
2024-10-05 12:13:00
2276
原创 2024 ciscn WP
一、MISC1.火锅链观光打卡打开后连接自己的钱包,然后点击开始游戏,答题八次后点击获取NFT,得到有flag的图片没什么多说的,知识问答题兑换 NFTFlag{y0u_ar3_hotpot_K1ng}2.Power Trajectory Diagram方法1:使用py中的numpy和pandas库读取npz文件并保存为csv文件,代码如下:import numpy as npimport pa...
2024-10-04 22:55:00
3254
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅