自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(201)
  • 资源 (96)
  • 收藏
  • 关注

原创 2021年中职组“网络安全”赛项 湖南省省赛 解析

环境真实性未知,不知道年份,可能是湖南省的,提供环境的师傅说是2021年的,不知道是不是,欢迎交流。任务名称 序号 难度 描述 题目任务一:签到题 1 低 签到题,请将“123456”作为FLAG进行提交。任务二:信息收集 1 低 1. 通过本地PC中的渗透测试平台KALI2020对服务器场景进行扫描,使用工具NMAP对靶机进行全端口扫描,将873/tcp所对应的SERVICE信息作为FLAG提交;(25分)flag:rsync任务二:信息收集 2 低 2. 通过本地PC中的渗透测试

2021-09-24 16:13:09 2625 8

原创 红队反溯源

云函数自带CDN,每次请求webshell的时候ip都不同,利用云函数反溯源登录腾讯云,新建自定义云函数贴上大佬的代码# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr): jurlstr = json.dumps(urlstr) dict_url = json.loads(jurlstr) return dict_url['u']def main_handler(event, co

2021-09-20 00:12:33 793

原创 陇剑杯2021部分wp

赛后看了别的师傅的wp在此复现,做个笔记好好学习。文章目录签到1.1jwt2.12.22.32.42.52.6webshell3.13.23.33.43.53.63.7日志分析4.14.24.3内存分析6.16.2简单日志分析7.17.27.3sql注入8.18.28.3签到1.1httpjwt2.1jwt2.2黑客绕过验证使用的jwt中,id和username是______。(中间使用#号隔开,例如1#admin)JWT 主要由三部分组成,每部分 用 . 分割

2021-09-15 18:14:22 2416 3

原创 kubernetes-Pod对象

文章目录一. Pod基本概念与存在意义1.1 共享网络一. Pod基本概念与存在意义Pod最小部署单元一组(多个)容器的集合一个Pod中的容器共享网络命名空间Pod是短暂的Pod存在的意义两个应用之间发送文件交互两个应用通过127.0.0.1或者socke通信两个应用需要发送频繁的调用docker 引擎跑的容器里有一个或多个应用Pod 里运行多个容器一个 Pod 里运行的容器可以实现文件共享,网络共享 ,提高性能1.1 共享网络多个容器在一个命名空间中,

2021-09-13 17:52:29 249

原创 kubernetes-kubectl命令行管理命令

文章目录基础命令部署命令集群管理命令故障诊断和调试命令高级命令设置命令其它命令基础命令create通过文件名或标准输出创建资源expose将一个资源公开为一个新的Servicerun在集群中运行一个特定镜像set在对象上设置特定的功能get显示一个或多个资源explain文档参考资料edit使用默认编辑器编辑一个资源delete通过文件名,标准输入,资源名称或者标签来选择删除的资源部署命令rollout管理资源的发布rolling-update对给定的复制控

2021-09-12 16:28:54 385

原创 kubernetes-k8s中部署应用

文章目录一. 项目迁移到k8s平台的流程1.1 基本概念二. 制作镜像一. 项目迁移到k8s平台的流程制作镜像控制器管理Pod暴露应用对外发布应用日志/监控1.1 基本概念Pod最小部署单元一组(多个)容器的集合一个Pod中的容器共享网络命名空间Pod是短暂的ControllersDeployment:无状态应用部署StatefulSet:有状态应用部署DaemonSet:确保所有Node运行一个PodJob:一次性任务Cronjob:定时任务S

2021-09-11 20:39:40 549

原创 kubernetes-k8s基本概念与基本组件部署

文章目录一. k8s基本概念1.1 why k8s?1.2 docker VS k8s1.3 K8s核心组件1.4 K8s 的一个简单架构理解二. 安装部署2.1 目标与环境准备2.2 kubeadm ,kubelet,kubectl简介安装2.3 在 master 部署K8s master参考一. k8s基本概念1.1 why k8s?为什么叫k8s ,因为 kubernetes 单词过长,k后面8个字母+最后的s ,简称k8s开源完善的生态标准,规范,大厂背书主流&趋势1.2

2021-09-10 12:23:11 988 1

原创 代理-穿透-转发

文章目录frp手册代理类型SSH代理socks5代理NPSVenomshellsock5代理ngrockSSH 转发穿透正向转发frp手册https://gofrp.org/docs/代理类型类型描述tcp单纯的 TCP 端口映射,服务端会根据不同的端口路由到不同的内网服务。udp单纯的 UDP 端口映射,服务端会根据不同的端口路由到不同的内网服务。http针对 HTTP 应用定制了一些额外的功能,例如修改 Host Header,增加鉴权。https

2021-08-24 17:14:29 642

原创 ATT&CK实战系列——红队实战(四)

文章目录环境搭建官方描述信息收集与利用struts2Tomcatphpmyadmindocker 逃逸环境搭建http://vulnstack.qiyuanxuetang.net/vuln/detail/6/官方描述大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞,希望大家多多利用。红队评估四靶场描述第一次搭建靶机,如有啥不足或问题,欢迎各位师傅在vlunstack微信群里提出,向师傅们学习靶

2021-08-13 19:19:44 2637

原创 ATT&CK实战系列——红队实战(三)

环境搭建http://vulnstack.qiyuanxuetang.net/vuln/detail/5/官方描述基本信息作者:licong环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合上述图片,进行了固定ip配置。描述目标:域控中存在

2021-08-09 16:34:38 1573

原创 Python 开发-Web Django 框架基础

文章目录Django 基础Django创建一个 web 框架工程创建一个具体的应用url 路由路由子表主路由表次路由表Django操作 sqlite 数据库ORM(object relational mapping) 概念定义 数据库表Django Admin 管理数据Django 基础DjangoDjango 是python的一个三方库,也是一个 web 框架(产品级,MTV模型),用于搭建web后端。创建工程django-admin startproject myweb创建应用python

2021-07-28 19:39:15 866 3

原创 PHP开发-会话控制

文章目录会话控制的方式cookie会话控制Cookie 工作流程在http响应中设置cookie在http请求中携带cookieSession会话控制Session 工作流程Session 配置Session 与 Cookie 比较PHP中使用 SessionSession 实现用户登录退出会话控制的方式使用 COOKIE使用 SESSION使用 JWT其它方案cookie:保存在客户端(浏览器),存储用户简单关键信息通过http请求,响应头传输session:保存至服务段,存储用户相关

2021-07-28 19:38:09 695 1

原创 ATT&CK实战系列——红队实战(五)

文章目录环境搭建官方描述前期信息搜集环境搭建http://vulnstack.qiyuanxuetang.net/vuln/detail/7/官方描述大家好,ATT&CK第五个攻防靶场已经出来了,此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。描述虚拟机密码win7sun\heart 123.comsun\Administrat

2021-07-27 20:14:10 1330 1

原创 Python 开发-网络爬虫与信息提取(Requests,Beautiful Soup4,Scrapy)

文章目录Requests常用的 Response 属性`r.encoding `与 `r.apparent_encodeing` 区别Requests库异常requests 通用的一个代码框架requests 7个主要方法与13个访问控制参数requests.request() 方法requests.get()robots 协议实例爬取京东商品百度360 搜索关键词提交爬取一个站点的所有图片API接口解析Beautiful Soup4简单使用bs4库四种解析器bs4 库 基本元素基于bs4 遍历向下遍历向上

2021-07-11 20:04:40 1782 2

原创 Python 开发-2 (文件操作,正则表达式,类,JSON,装饰器,异常处理,Socket)

文章目录文件操作递归创建目录删除文件或目录拷贝文件修改文件名或目录名文件路径名操作判断文件,目录是否存在文件大小与修改时间当前目录与目录切换遍历目录文件遍历目录下指定后缀目录文件操作练习正这表达式点 `.` 匹配所有字符星号 `*` 重复匹配任意次加号 `+` 重复匹配多次 但是不包括 0 次问号 `?` 匹配前一个字符 0-1次反斜线 `\` 对元字符转义方括号`[]` 匹配对应范围尖号 `^` 匹配取非与 `$` 起始位置花括号 `{}` 匹配指定次数竖线 `|` 匹配其中之一括号 `()` 组选择贪婪

2021-06-29 15:24:33 754 2

原创 Python 开发-1 (列表,字符串,字典,元组)

文章目录列表一. 添加元素1. append() 在末尾添加元素2. insert() 插入指定列表置3. extend() 用于拓展列表,两个列表的合并二. 删除元素1. remove() 删除元素2. pop() 删除元素三. 遍历列表元素与格式化函数四. 列表排序反转查找1. reverse() 反转列表元素2. sort() 排序3. index() 查找在列表中第一次出现的索引字符串一. 修改字符串大小写1. title() title用于回显首字母大写2. upper() 全部字符串大写3. l

2021-06-29 15:20:09 1047 2

原创 ATT&CK实战系列——红队实战(一)

文章目录环境搭建渗透测试部分phpmyadmin 日志 getshellyxcms前端 XSS任意文件写入 getshell任意文件删除后渗透阶段域控信息收集环境搭建下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/官方描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可

2021-06-08 10:33:52 2937 3

原创 PHP开发-文件系统

文章目录概述文件信息相关函数file_exists();filemtime();filesize();basename();realpath();文件指针fseek();ftell();文件锁flock();读写文件相关函数fopen();fwrite();file_put_contents()fgetc();fgets();fread();file();readfile();fclose();其它文件操作相关函数copy();unlink();is_file();rename();创建打开删除目录操作函数

2021-05-31 10:14:58 711 1

原创 PHP开发-文件上传

文章目录一. 前端部分二. 后端处理2.1 错误信息解读2.2 PHP文件上传原理2.3 move_uploaded_file() 关键函数ifelse实现switch 实现2.4 文件格式与重名问题随机文件名2.5 后缀名pathinfo 函数2.6 控制文件 格式,大小文件格式in_array 函数文件大小2.7 文件上传相关配置File Uploadspost_max_sizemax_input_timememory_limit源码一. 前端部分form 表单必须提供 enctype 与 met

2021-05-28 17:25:17 770 5

原创 PHP开发-操作mysql数据库

文章目录概述使用mysqli扩展操作数据库插入更新删除解析排错概述php操作mysql数据库的三种方式PHP mysql 扩展:(PHP 5.5.0,mysql扩展被弃用,面共享过程,简单功能,基本废弃,停止维护)PHP PDO 驱动:PDO驱动,只提供面向对象接口(官方推荐,维护,兼容性好,支持大部分数据库)PHP mysqli 扩展(提供面向过程,对象两种接口,支持数据库基础功能,官方推荐,维护)使用mysqli扩展操作数据库增删改操作连接数据库,选择数据库,设置字符集执行,构造

2021-05-24 20:11:52 536 9

原创 PHP开发-ajax表单与form表单

文章目录概述ajax 标准格式form表单概述ajax:不是一种语言,它是多种技术的融合,新的一种方式方法。Asynchronous Javascript And XML”(异步JavaScript和XML)jQuery:是一个JS框架使用需要引用 jQuery引用 or 下载到本地在引用(最好在本地)<script src="https://code.jquery.com/jquery-3.5.1.min.js"></script>ajax 标准格式$.ajax

2021-05-24 20:09:33 489 3

原创 PHP开发-js

文章目录js引入js变量js调试js数据类型类型转换JS控制表单JS控制列表框js引入内部引用<script type="text/javascript">alert("hello js");</script>外部引用<script type="text/javascript" src="test.js"></script>js变量js变量是临时存储的,js是弱类型语言,不需要定义数据类型,使用的时候区分数据类型var x = 1;v

2021-05-24 20:07:41 375 2

原创 PHP 开发 四(作用域,高级函数,匿名函数,系统函数,文件引入)

文章目录高级函数一. 作用域1.1 局部作用域(局部变量)1.2 全局作用域(全局变量)1.3 超全局作用域(超全局变量)1.4 跨域访问二. 静态变量三. 强类型参数四. 可变参数匿名函数一. 简单匿名函数二. 回调匿名函数2.1 array_map 系统函数三. 匿名函数闭包系统函数一. API 文档二. 伪类型三. 常用系统函数1. 常见输出类:输出或调式2. 时间类型:时间效率操作管理3. 数学类:数学操作4. 字符串类:字符串操作文件引入(包含)一. 概述1.1 使用被包含的内容1.2 当前文件的

2021-05-24 20:03:23 327 1

原创 PHP 开发 三(流程控制,函数)

文章目录流程控制一. 顺序结构二. 分支结构三. if分支3.1 简单if结构3.2 标准if结构3.3 复杂if结构3.4 嵌套结构四. switch分支五. 循环结构5.1 while循环5.2 for 循环5.2 foreach 循环5.3 do-while 循环六. 循环控制七. HTML 标签语法函数一. 函数内存分析 与 形参实参概念1.1 一个模块化代码基本步骤流程1.2 函数的参数二. 参数传值方式三. 返回值四. 函数规则流程控制概念顺序结构:代码按顺序执行分支结构:写好代码,按

2021-05-24 20:00:12 606 3

原创 PHP 开发基础 二(详细数据类型,数组等)概念

文章目录一. 整型1.1 概念1.2 格式化字符1.3进制转换二. 浮点型2.1 概念2.2 有效位三. 布尔类型3.1 概念四. 字符串类型4.1 概念4.2 字符串的单双引号4.3 在复杂情况下的区别五. 数组5.1 概念5.2 定义数组5.3 添加数组5.4 访问元素5.5 修改数组5.6 删除元素5.7 数组小节及php数组特点六. 二维数组七. 类型判定7.1 类型7.2 常见的判定类型八. 数据类型转换8.1 概念8.2 自动转换8.3 强制转换8.4 常见的逻辑转换九. 运算符9.1 赋值运算

2021-05-24 19:56:17 530 2

原创 PHP 开发基础 一(虚拟主机,基础变量,常量,数据类型)概念

文章目录PHP概述一. apache虚拟主机1.1 虚拟主机分类1.2 配置虚拟主机二. php基础2.1 变量2.2 预定义变量2.3 变量传值2.4 常量2.4.1 规则2.4.2 定义常量2.4.3 访问常量2.5 系统常量2.5.1 常见系统固定常量2.5.2 魔术常量2.6 数据类型2.6.1 概念2.7 php数据类型分类PHP概述项目开发模式bs:浏览器(browser),服务器模式(server)cs:客户端(client),服务器模式(server)php主要应用于bs模式一.

2021-05-24 19:51:24 242 5

原创 hackbox

Archetype得到一个SSIS(SQL Server Integration Services )配置文件,和账户密码百度前辈解题步骤,SQLServer 身份验证方式为 操作系统身份验证https://docs.microsoft.com/en-us/sql/integration-services/lesson-1-4-adding-package-configurations?view=sql-server-2017通msf连接开启xp_cmdshellexec sp_confi

2021-05-15 17:45:56 1492

原创 服务加固-Apache

文章目录一. 检查 apache 版本二. 隐藏 Banner 信息三. 服务器是否可以浏览目录四. 合理配置 apache 运行账户五. 配置禁止(限制)访问的文件夹六. 取消对上传目录的可执行权限七. 限制指定文件类型访问八. 若未必要修改端口九. 重要文件权限十. 错误页面重定向十一. 拒绝服务防范十二. 关闭 Trace 功能 与 CGI十三. 禁用非法 HTTP 方法一. 检查 apache 版本[root@localhost ~]# httpd -vServer version: Apac

2021-03-26 17:35:38 1428

原创 2018年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题)

来源 CSDN网友,无靶场。(二)第一阶段任务书任务1.ARP扫描渗透测试任务环境说明: 服务器场景:CentOS5.5 服务器场景操作系统:CentOS5.5通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 5 x.x.x.x通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送

2021-03-26 11:27:01 1392

原创 简单理解安全模型

文章目录Bell-LaPadula 模型Biba 模型Chinese Wall 模型Clark-Wilson模型摘要Bell-LaPadula 模型主要功能:首重机密性,防止以未经授权的方式访问秘密资讯。安全策略的第一个数学模型,用于定义安全状态和访问模式的概念。优点:   1.是一种严格的形式化描述;   2.控制信息只能由低向高流动,能满足军事部门等一类对数据保密性要求特别高的机构的需求。缺点:1.上级对下级发文受到限制;   2.部门之间信息的横向流动被禁止;3.缺乏灵活、安全的授

2021-03-10 20:51:41 5498

原创 2019年中职组“网络空间安全”赛项 赣州市竞赛任务书

官方靶场 订阅过的 靶场环境请私信我获取 一、竞赛时间9:00-12:00,共计3小时。二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 文件MD5校验 100分钟 150任务二 数据库安全加固 150任务三 数据分析数字取证attack 200任务四 利用python脚本进行web渗透测试 200备战阶段 攻防对抗准备工作 20分钟 0第二阶段分组对抗 系统加固:15分钟 60分钟 300渗透测试:45分钟 三、竞赛任务.

2021-03-03 19:55:05 1126 1

原创 Linux 环境变量

一. 概述Linux是一个多用户的操作系统。每个用户登录以后,都有自己的环境变量,称为 用户环境变量,而这个环境是由一组变量所定义,这组变量被称为环境变量。除了用户环境变量,跟大多数操作系统相同,还有一个 系统环境变量,每一个登录到系统的用户都能够读取到系统级的环境变量使用 export 或者 env 可以输出环境变量信息其中常见的有变量名译PATH决定了shell将到哪些目录中寻找命令或程序用:分割HOME当前用户主目录HISTSIZE保存历史命令的条数。我

2021-02-18 19:20:42 535 1

原创 bugkuctf 杂项-待续

这是一张单纯的图片描  述: key{}&#107;&#101;&#121;&#123;&#121;&#111;&#117;&#32;&#97;&#114;&#101;&#32;&#114;&#105;&#103;&#104;&#116;&#125;key{you are right}

2021-01-30 17:58:51 1614

原创 一些信息收集的在线网站与工具使用信息

whois 信息who.is:https://who.is/站长之家:http://whois.chinaz.com/企业备案信息免备案的查不到天眼查:https://www.tianyancha.com/国家企业信用信息公示系统:http://www.gsxt.gov.cn/index.htmlICP/IP地址/域名信息备案管理系统:https://beian.miit.gov.cn/#/Integrated/indexdns 子域名VirusTotal:https://www.vir

2021-01-14 18:29:11 1196

原创 服务加固-Mysql数据库

Mysql 加固配置 文件 /etc/my.cnf一. 修改默认端口如非必要,可以修改默认端口避免针对扫描port=3300二. 禁止使用 skip-grant-tables & log-raw & symbolic-links & local-infileskip-grant-tables作用是跳过授权表,读取所有库数据配置文件中默认不会开启,如果有,请删除此选项,默认不开启log-raw 访问日志可能会记录数据库明文密码,建议删除它,默认不开启

2021-01-07 16:58:37 799 2

转载 my.cnf配置文档详解

配置文件位置my.cnf文件可以自定义位置,也可以使用如下默认的位置,只要放在默认位置,MySQL自动识别:/etc/my.cnf       全局选项/etc/mysql/my.cnf   全局选项SYSCONFDIR/my.cnf    全局选项$MYSQL_HOME/my.cnf  服务器特定选项(仅限服务器)defaults-extra-file   指定的文件 --defaults-extra-file(如果有的话)~/.my.cnf        用户特定的选项,

2021-01-07 13:39:02 1095

原创 日志审计-一些笔记

前言发生攻击行为以后,处理完应急事件后,第二时间就是追踪溯源,找到事件负责人,承担人。1. 日志分析统计IP访问地址,HTTP状态码过滤关键字 如:script、select、from、echo、bash、.sh等异常请求4xx请求,5xx请求web常见的日志目录名字一般以时间戳命名打包apache的日志路径一般配置在httpd.conf的目录下或者位于/var/log/httpIIS的日志默认在系统目录下的Logfiles下的目录当中tomcat 一般位于tomcat安装目录

2021-01-06 19:22:43 1110 1

原创 2020年中职组 网络空间安全 福建省赛题解析

福州市竞赛任务书任务四 官方靶机一、竞赛时间共计:180分钟二、竞赛阶段竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值第一阶段单兵模式系统渗透测试 任务一 Nmap扫描渗透测试 100分钟 150任务二 SSH弱口令渗透测试 150任务三 Linux操作系统渗透测试 200任务四 隐藏信息探索 200备战阶段 攻防对抗准备工作 20分钟 0第二阶段分组对抗 系统加固 15分钟 300渗透测试 45分钟三、竞赛任务书内容任务一:nmap扫描渗透测试任务环境说明: 服务器场景:L

2020-12-23 01:30:15 12651 7

原创 Lazysysadmin 靶场

一. 信息收集1. Fpingroot@kali-linux-wp:/home/wp# fping -ag 192.168.230.0/24 > fping.txtroot@kali-linux-wp:/home/wp# cat fping.txt192.168.230.1192.168.230.2192.168.230.128192.168.230.1292. nmaproot@kali-linux-wp:/home/wp# nmap -sV 192.168.230.129 -n

2020-12-22 11:11:25 869 4

原创 upload-labs文件上传靶场

pass-01前端过滤浏览器禁用 JavaScriptpass-02

2020-12-21 15:05:01 434

jdk-8u421-linux-x64.rpm

https://www.oracle.com/java/technologies/downloads/#java8-linux jdk-8u421-linux-x64.rpm

2024-08-27

拾光坞N3 ARM 虚拟主机 i茅台项目

i茅台资源 https://blog.csdn.net/qq_38626043/article/details/137338955 https://github.com/oddfar/campus-imaotai/discussions/342

2024-04-03

陇剑杯2023-Incidentresponse3-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

陇剑杯2023-Incidentresponse2-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

陇剑杯2023-Incidentresponse1-取证题

IR总共三个文件,这是其中一个,需要下载三个文件才能解压 题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe IncidentResponse_1 题目内容:挖矿程序所在路径是? IncidentResponse_2 题目内容:挖矿程序连接的矿池域名是? IncidentResponse_3 题目内容:攻击者入侵服务器的利用的方法是? IncidentResponse_4 题目内容:攻击者的 IP 是? IncidentResponse_5 题目内容:攻击者发起攻击时使用的 User-Agent 是? IncidentResponse_6 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是? IncidentResponse_7 题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

2023-09-08

第二届陇剑杯初赛题目汇总.zip

陇剑杯bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump

2023-09-07

陇剑杯BF-pass:4cf611fce4a2fec305e54c2766b7c860

4cf611fce4a2fec305e54c2766b7c860 baby_forensics_1 题目内容:磁盘中的 key 是多少? baby_forensics_2 题目内容:电脑中正在运行的计算器的运行结果是多少? baby_forensics_3 题目内容:该内存文件中存在的 flag 值是多少?

2023-09-07

第二届陇剑杯sevrer save取证题

pass:c77ad47ba4c85fae66f08ec12e0085dd sevrer save_1 题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514 sevrer save_2 题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444 sevrer save_3 题目内容:黑客的病毒名称是什么?格式为:filename sevrer save_4 题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password sevrer save_5 题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1 sevrer save_6 题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2 sevrer save_7 题目内容:矿池地址是什么?格式:domain:1234 sevrer save_8 题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx

2023-09-07

Nessus策略备份.zip

Ping scan allport ban ping allport ban ping defaultport Ping scan allport webscan High-risk_port_scanning_Ban_ping Nessus高级扫描策略备份

2023-07-31

jdk-linux-8-11-17-x64

https://www.oracle.com/java/technologies/downloads/#java17

2023-07-22

fluxion静态家庭路由器页面模版

16家路由器登陆静态页面模版,钓鱼fluxion

2023-07-03

jdk17-win-mac

jdk17-mac-win

2023-03-29

jdk8-11-win-mac

jdk8、jdk11 windows、mac 个人备份 https://www.oracle.com/java/technologies/downloads/

2023-03-29

practice.zip

服务器使用的cms是?版本是? MySQL root用户密码是? 功击者写入的第一个文件文件名为? 禁用了那些函数? Web攻击失败后利用了什么漏洞? 执行的第一条命令是什么 ? 计算机名是什么? 获取的flag是多少? 下载的文件中的flag是什么?

2023-03-13

SqlDumper.exe

SqlDumper.exe

2023-02-08

sdl-redline.zip

Redline Redline是FireEye的首要免费端点安全工具,为用户提供主机调查功能,通过内存和文件分析以及开发威胁评估配置文件来发现恶意活动的迹象。使用红线收集、分析和过滤终点数据,并执行IOC分析和命中率审查。此外,FireEye的Endpoint Security(HX)用户可以直接在Redline中打开分类集合进行深入分析,允许用户确定事件的时间线和范围。此应用仅在Windows上运行。

2023-01-16

OtterCTF.7z

https://otterctf.com/ 平台 Memory Forensics

2022-11-29

windows应急tools.zip

WindowTools应急响应工具,windows应急响应信息采集工具,应急响应日志采集工具

2022-10-03

TMACv6.0.7_Setup.zip

TMACv6.0.7_Setup.zip

2022-09-22

volatility-gui2.0.rar

Volatility-GUI 2.0,来源MicroPest,个人备份。

2022-08-24

AntiCrime Windows安全检测工具

来源MicroPest,个人备份。

2022-08-24

DetectAttack日志分析

来源MicroPest,个人备份。

2022-08-24

qemu-img-gui.rar

qemu-img-gui,来源MicroPest,个人备份。

2022-08-24

php.ini 默认配置文件

php 7.4 php.ini 默认配置文件

2022-04-21

单向校验证书绕过 justTrustMePlush-release.zip

https://bbs.pediy.com/thread-254114.htm 看雪大佬单向校验证书绕过

2022-04-12

在线杀软对比源码+数据源

备份,来源潇湘安全。

2021-12-15

单页简历word 106 个

单页简历word

2021-11-18

Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip

Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip

2021-11-16

软件屏蔽器_mwp.exe

软件屏蔽器 https://github.com/the1812/Malware-Patch

2021-11-16

多功能维护工具箱.zip

多功能检测工具箱是一款功能强大的系统维护工具箱软件,涵盖了一个电脑维护所需要的全部功能,有了这款软件就相当于在电脑中安装好了近四十款必须要用的软件,同时软件还是绿色版的,用户可以将软件放到U盘

2021-11-16

流氓软件清理 _SoftCnKiller2.56.zip

流氓软件清理 _SoftCnKiller2.56.zip

2021-11-16

hydan-0.13.tar.gz

elf隐写

2021-10-26

zsteg-master.zip

LSB隐写工具

2021-10-25

SSRF_Vulnerable_Lab-master.zip

备份,github:https://github.com/incredibleindishell/SSRF_Vulnerable_Lab

2021-10-21

BMZCTF内存取证三项.zip

1.小黑写的啥,据说是flag? 2.那么问题来了,小白的密码是啥? 3.小黑发送的机密文件里面到底是什么

2021-10-21

2020数据包分析A题目

2020年全国职业院校技能大赛(中职组)“网络空间安全”

2021-10-21

DoraBox-master.zip

哆啦靶场,下载请移步 https://github.com/0verSp4ce/DoraBox,此为个人备份。

2021-10-20

安恒—CTF培训资料 PDF.7z

WEB,AWD,杂项,密码学,逆向,二进制

2021-10-19

一些没有题目的数据包题.zip

四个没有题目的数据包题,A(1),A.2.5,D,数据分析-B

2021-10-18

captureWH.zip

  1.使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng 数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1分)    2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(2分)    3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(1 分)    4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(1分)    5.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(1分)    6.继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1 分)    7.继续分析数据包captureWH.pcapng,找出黑客在用户家目录下添加的文件,并将该文件的文件名称作为Flag值提交;(1分)    8.继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。(2分)

2021-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除