- 博客(16)
- 收藏
- 关注
原创 2020美亚杯资格赛个人赛
2020年9月,数名信用卡持有人向警方报案,称他们的信用卡被不知名人士在一家本地网上商店购买手机。订单大部分来自海外的网络地址,但有一宗订单来自本地。警方经调查后发现该本地网络地址的注册地址。上门后在该处发现陈慧贤,她否认与案件有关。警方在现场扣押一部笔记本计算机、一部手机及一个 USB存储设备。在场的初步应变小队在扣押证物前,曾为现场环境及证物拍照。另外,调查队伍也从网络供货商及网上商店取得了一些与本案有关的资料。现在你被委派处理这宗案件,请由以下的资料分析陈慧贤在本案中有否犯罪,还原事件经过。
2024-10-26 17:32:13 673
原创 2019年美亚杯资格赛个人赛
何源是一名25岁的客服人员,在一间电讯公司工作。某日,何源在用iPhone手机在政府建筑物中偷拍车牌期间被警员截停,盘问期间警员检查手机相册发现多张车牌图片,何源情绪紧张,趁警员不被,抢过手机丢入车流,被完全损毁。行为十分可疑,警方于是展开调查。审讯期间何源承认利用自己职权的便利,登入公司储存客户数据的服务器,非法取得一些政府人员的个人资料,例如姓名,车牌号码,电话等等,再将这些数据出售。
2024-10-24 23:51:06 930
原创 2021年第七届美亚杯资格赛个人赛
A. 于 2021 年 10 月 18 日 10 时 36 分B. 于 2021 年 10 月 18 日 18 时 36 分C. 于 2021 年 10 月 18 日 6 时 53 分D. 于 2021 年 10 月 18 日 18 时 42 分。
2024-10-19 14:21:28 936 1
原创 VulnHub渗透靶场-GoldenEye
我们只能有一套这样的访问代码,我们需要确保它们的安全,以便进行最后的执行。由于这是一个新系统,请在发现任何配置问题时,尤其是与安全相关的问题,及时告知我或Boris。如果你还没有我们内部域名的URL:severnaya-station.com/gnocertdir **请确保编辑你的主机文件,因为你通常在网络外远程工作....由于你使用的是Linux系统,只需在/etc/hosts中将这台服务器的IP指向severnaya-station.com。詹姆斯, 如果你正在读这个信息,恭喜你已经走到了这一步。
2024-10-17 00:01:49 648
原创 2022美亚杯资格赛个人赛
1.王晓琳手机的IMEI号是什么?(以阿拉伯数字回答)2.王晓琳的手机安装了什么即时通讯软件(lnstant Messaging Apps)?A. SignalB. 微信(WeChat)C. QQE. LINE3.王晓琳于什么日子和时间曾经通过即时通讯软件发出一个 PDF档案?(以时区UTC+8回答)4.承上题,这个 PDF 档案的MD5哈希值Hash Value) 是什么?(以大写英文及阿拉伯数字回答)5.王晓琳将这个“PDF 档案发给哪一个用户,而该用户的手机号码是什么?
2024-10-12 21:41:08 946
原创 2023美亚杯资格赛个人赛
1.李大辉的安卓手机镜像 (Android.bin)2.李大辉的macOS系统镜像(Mac OS.img)3.来自李大辉计算机的一个文件($MFT Record Nr_ 107115, SeqNr_2.txt)4.浩贤的个人虚拟机文件(Server.zip)5.浩贤的Windows 10系统虚拟机文件(Windows10.zip)6.浩贤的iOS手机系统文件(IOS.zip)7.来自Elvis Chui计算机的一个网络封包文件(网络.pcapng)8.来自Elvis Chui计算机的镜像文件 (Window
2024-10-11 17:03:20 1275
原创 VulnHub渗透靶场-joker
抓包后对认证信息(Basic后面的东西)base64解码发现,账号密码格式为"用户名:密码“(joker:123456)看到还有登录功能,该站点使用了joomlaCMS,尝试使用joomla的默认账号密码joomla进行登录。参考BP抓包内容填写下面内容(joker:hannah编码后为am9rZXI6aGFubmFo)使用用户名”joker“,密码”hannah“成功登录。3-3使用刚才导入的镜像创建一个容器实例。3-2查看可用镜像,检查是否导入成功。1.直接在蚁剑编写反弹木马。2.kali端开启监听。
2024-10-02 11:08:45 681
原创 VulnHub渗透靶场-DarkHole_1
若存在漏洞,此时管理员的密码已经被修改为123456,回到刚才的登录页面,使用管理员账号进行登录。新建id文件,并写入PATH,运行toto文件使用john身份调用id命令时就会获得shell。使用/bin/bash为默认shell的用户有root,darkhole,john。将shell命令写入脚本中,执行时,就可以得到root权限的shell了。用户名为john,密码为password的内容。猜测管理员的id为1,修改id=1重新发送。2-1直接修改url的id值,操作失败。使用新用户的账号密码登录。
2024-09-14 17:31:34 940
原创 vulnhub靶场—Corrosion:1
思路:easysysinfo有root权限,可以用来提权,并且由easysysinfo.c编译而来,源代码中的cat未使用绝对路径,若修改cat的内容为提权脚本,当运行easysysinfo时,就会执行我们修改后的cat,从而提权。执行ls -la,发现easysysinfo有root权限,前面还有easysysinfo.c,easysysinfo应该是由easysysinfo.c编译过来的。发现存在easysysinfo , easysysinfo.py。下面是easysysinfo.c的内容。
2024-09-11 09:55:02 802
原创 Vulnhub靶机AI:Web:1
注:这里用dirsearch 扫不出来index.php,用dirb可以。使用" script /dev/null",成功切换。kali攻击机和靶机均采用桥接模式,使用手机热点。总结:发现info.php, index.php。有些方法可以反弹成功,但是执行命令后没有反应。路径为刚才info.php泄露的根路径。已经存在test.php,证明上传成功。在虚拟终端执行脚本,kali监听成功。发现可写入/etc/passwd。写入/etc/passwd文件中。访问80端口,没有东西。发现两个目录,继续访问。
2024-09-08 16:45:22 424
原创 Vulnstack红日靶机渗透一
一共4台虚拟机,1台为自己准备的kali攻击机,剩下3台为下载的靶机(win7为web服务器,winserver08为域控,win2K3为域内主机)kali和win7采用NAT模式(模拟外网),winserver08、win2K3和win7采用仅主机模式(选择VMnet2,其中win7为双网卡)扫描结果(143为win7web服务器,138为winserver08域控,141为win2K3域内主机,都开放了445端口)在win7web服务器中开启phpStudy环境,位置在C盘(若开启失败,重启虚拟机)
2024-09-05 11:10:33 1028
原创 VulnHub-Potato (SunCSR)靶场
在 Kali Linux 中,searchsploit 是一个非常有用的命令行工具,它允许用户快速搜索 Exploit Database 上的漏洞利用代码。Exploit Database 是一个庞大的、不断更新的数据库,其中包含了各种漏洞的利用代码和相关信息。searchsploit -m 命令是用来下载 Exploit Database 中的特定漏洞利用代码到本地系统的。当你使用 -m 参数时,它会下载与搜索结果相关的整个文件,而不仅仅是显示信息。因为不知道密码,所以用大写参数,后面跟密码字典路径。
2024-08-12 13:48:07 505
原创 DS二叉树_伪层序遍历构建二叉树
给定一个用于表示二叉树的一维数组,该数组长度为n。该数组是按照一种类似于层序遍历的方式表示二叉树的,用数字-1表示某个结点为空。根据给定的一维数组,构建二叉树并依次输出该二叉树的前序、中序、后序遍历。第二行起,每一行首先输入一个正整数n,接下来依次输入n个整数。每三行依次输出每个二叉树的前序、中序、后序遍历。第一行输入t,表示有t个测试样例。以此类推,共输入t个测试样例。
2023-10-25 11:03:43 579
原创 DS 堆栈--行编辑
每行输出最终处理后的结果,如果一行输入的字符串经过处理后没有字符输出,则直接输出 NULL。使用 C++的 STL 堆栈对象,编写程序实现行编辑功能。行编辑功能是:当输入#字。本程序默认不会显示#字符,所以连续输入多个#表示连续执行多次退格操作。符,则执行退格操作;如果无字符可退就不操作,不会报错。第一行输入一个整数 t,表示有 t 行字符串要输入。注意:必须使用堆栈实现,而且结果必须是正序输出。第二行起输入一行字符串,共输入 t 行。每输入一行字符打回车则表示字符串结束。
2023-10-06 12:15:00 308 1
原创 DS 堆栈--逆序输出
判断堆栈是否空:s.empty(),如果为空则函数返回true,如果不空则返回false。 创建一个堆栈对象 s(注意 stack 是模板类):stack s;输入一个字符串,按字符按输入顺序压入堆栈,然后根据堆栈后进先出的特点,做逆序输出。本题目主要帮助大家熟悉 stack 对象的使用,然后实现字符串的逆序输出。 获取栈顶元素,放入变量 c2:c2 = s.top(); 把一个字符 ct 压入堆栈:s.push(ct); 把栈顶元素弹出:s.pop();PS:这个代码也可以将数字逆序输出。
2023-10-06 11:19:33 259 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人