jdk-8u421-linux-x64.rpm
https://www.oracle.com/java/technologies/downloads/#java8-linux
jdk-8u421-linux-x64.rpm
拾光坞N3 ARM 虚拟主机 i茅台项目
i茅台资源
https://blog.csdn.net/qq_38626043/article/details/137338955
https://github.com/oddfar/campus-imaotai/discussions/342
陇剑杯2023-Incidentresponse3-取证题
IR总共三个文件,这是其中一个,需要下载三个文件才能解压
题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe
IncidentResponse_1
题目内容:挖矿程序所在路径是?
IncidentResponse_2
题目内容:挖矿程序连接的矿池域名是?
IncidentResponse_3
题目内容:攻击者入侵服务器的利用的方法是?
IncidentResponse_4
题目内容:攻击者的 IP 是?
IncidentResponse_5
题目内容:攻击者发起攻击时使用的 User-Agent 是?
IncidentResponse_6
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?
IncidentResponse_7
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)
陇剑杯2023-Incidentresponse2-取证题
IR总共三个文件,这是其中一个,需要下载三个文件才能解压
题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe
IncidentResponse_1
题目内容:挖矿程序所在路径是?
IncidentResponse_2
题目内容:挖矿程序连接的矿池域名是?
IncidentResponse_3
题目内容:攻击者入侵服务器的利用的方法是?
IncidentResponse_4
题目内容:攻击者的 IP 是?
IncidentResponse_5
题目内容:攻击者发起攻击时使用的 User-Agent 是?
IncidentResponse_6
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?
IncidentResponse_7
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)
陇剑杯2023-Incidentresponse1-取证题
IR总共三个文件,这是其中一个,需要下载三个文件才能解压
题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentRe
IncidentResponse_1
题目内容:挖矿程序所在路径是?
IncidentResponse_2
题目内容:挖矿程序连接的矿池域名是?
IncidentResponse_3
题目内容:攻击者入侵服务器的利用的方法是?
IncidentResponse_4
题目内容:攻击者的 IP 是?
IncidentResponse_5
题目内容:攻击者发起攻击时使用的 User-Agent 是?
IncidentResponse_6
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?
IncidentResponse_7
题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)
第二届陇剑杯初赛题目汇总.zip
陇剑杯bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump
陇剑杯BF-pass:4cf611fce4a2fec305e54c2766b7c860
4cf611fce4a2fec305e54c2766b7c860
baby_forensics_1
题目内容:磁盘中的 key 是多少?
baby_forensics_2
题目内容:电脑中正在运行的计算器的运行结果是多少?
baby_forensics_3
题目内容:该内存文件中存在的 flag 值是多少?
第二届陇剑杯sevrer save取证题
pass:c77ad47ba4c85fae66f08ec12e0085dd
sevrer save_1
题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514
sevrer save_2
题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444
sevrer save_3
题目内容:黑客的病毒名称是什么?格式为:filename
sevrer save_4
题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password
sevrer save_5
题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1
sevrer save_6
题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2
sevrer save_7
题目内容:矿池地址是什么?格式:domain:1234
sevrer save_8
题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx
Nessus策略备份.zip
Ping scan allport
ban ping allport
ban ping defaultport
Ping scan allport webscan
High-risk_port_scanning_Ban_ping
Nessus高级扫描策略备份
jdk-linux-8-11-17-x64
https://www.oracle.com/java/technologies/downloads/#java17
fluxion静态家庭路由器页面模版
16家路由器登陆静态页面模版,钓鱼fluxion
jdk17-win-mac
jdk17-mac-win
jdk8-11-win-mac
jdk8、jdk11
windows、mac
个人备份
https://www.oracle.com/java/technologies/downloads/
practice.zip
服务器使用的cms是?版本是?
MySQL root用户密码是?
功击者写入的第一个文件文件名为?
禁用了那些函数?
Web攻击失败后利用了什么漏洞?
执行的第一条命令是什么 ?
计算机名是什么?
获取的flag是多少?
下载的文件中的flag是什么?
SqlDumper.exe
SqlDumper.exe
sdl-redline.zip
Redline
Redline是FireEye的首要免费端点安全工具,为用户提供主机调查功能,通过内存和文件分析以及开发威胁评估配置文件来发现恶意活动的迹象。使用红线收集、分析和过滤终点数据,并执行IOC分析和命中率审查。此外,FireEye的Endpoint Security(HX)用户可以直接在Redline中打开分类集合进行深入分析,允许用户确定事件的时间线和范围。此应用仅在Windows上运行。
OtterCTF.7z
https://otterctf.com/ 平台 Memory Forensics
windows应急tools.zip
WindowTools应急响应工具,windows应急响应信息采集工具,应急响应日志采集工具
TMACv6.0.7_Setup.zip
TMACv6.0.7_Setup.zip
volatility-gui2.0.rar
Volatility-GUI 2.0,来源MicroPest,个人备份。
DetectAttack日志分析
来源MicroPest,个人备份。
qemu-img-gui.rar
qemu-img-gui,来源MicroPest,个人备份。
php.ini 默认配置文件
php 7.4 php.ini 默认配置文件
单向校验证书绕过 justTrustMePlush-release.zip
https://bbs.pediy.com/thread-254114.htm
看雪大佬单向校验证书绕过
Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip
Revo_Uninstaller_Pro_3.0.5_iHackSoft.com.zip
软件屏蔽器_mwp.exe
软件屏蔽器 https://github.com/the1812/Malware-Patch
多功能维护工具箱.zip
多功能检测工具箱是一款功能强大的系统维护工具箱软件,涵盖了一个电脑维护所需要的全部功能,有了这款软件就相当于在电脑中安装好了近四十款必须要用的软件,同时软件还是绿色版的,用户可以将软件放到U盘
流氓软件清理 _SoftCnKiller2.56.zip
流氓软件清理 _SoftCnKiller2.56.zip
SSRF_Vulnerable_Lab-master.zip
备份,github:https://github.com/incredibleindishell/SSRF_Vulnerable_Lab
BMZCTF内存取证三项.zip
1.小黑写的啥,据说是flag?
2.那么问题来了,小白的密码是啥?
3.小黑发送的机密文件里面到底是什么
2020数据包分析A题目
2020年全国职业院校技能大赛(中职组)“网络空间安全”
DoraBox-master.zip
哆啦靶场,下载请移步 https://github.com/0verSp4ce/DoraBox,此为个人备份。
安恒—CTF培训资料 PDF.7z
WEB,AWD,杂项,密码学,逆向,二进制
一些没有题目的数据包题.zip
四个没有题目的数据包题,A(1),A.2.5,D,数据分析-B
captureWH.zip
1.使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng 数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1分)
2.继续分析数据包captureWH.pcapng,找出黑客使用获取到的账号密码登录FTP的时间,并将黑客登录FTP的时间作为Flag值(例如:14:22:08)提交;(2分)
3.继续分析数据包captureWH.pcapng,找出黑客连接FTP服务器时获取到的FTP服务版本号,并将获取到的FTP服务版本号作为Flag值提交;(1 分)
4.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后执行的第一条命令,并将执行的命令作为Flag值提交;(1分)
5.继续分析数据包captureWH.pcapng,找出黑客成功登录FTP服务器后下载的关键文件,并将下载的文件名称作为Flag值提交;(1分)
6.继续分析数据包captureWH.pcapng,找出黑客暴力破解目标服务器Telnet服务并成功获取到的用户名与密码,并将获取到的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(1 分)
7.继续分析数据包captureWH.pcapng,找出黑客在用户家目录下添加的文件,并将该文件的文件名称作为Flag值提交;(1分)
8.继续分析数据包captureWH.pcapng,找出黑客在服务器系统中添加的用户,并将添加的用户名与密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交。(2分)