
排序
玄机响应 第一章 应急响应-webshell查杀
前言 任务 1.黑客webshell里面的flag 今天某银*证券众测交的洞全重复 遂破防 过来玩靶场 跟着第一章走一遍 黑客webshell里面的flag cat 第一个webshell就可以发现隐藏的flag 2.黑客使用的什么工...
玄机响应第一章 应急响应- Linux入侵排查WP
前言 https://xj.edisec.net/challenges/26 任务 1.web目录存在木马,请找到木马的密码提交 判断出这是个PHP的站点 进入var/www/html判断一下是php站点 find ./ -type f -name '*.php' | xargs ...
LitCTF2025 官方WP
->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...
以攻防的角度真实打靶-春秋云镜Hospital打靶记录
前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录
前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)
进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
密码保护:APP攻防总笔记-实时更新中
01-导入证书&配置抓包 查看自己的IPV4地址 BP添加代理IP选择自己的IPV4 导出证书后缀选择cer 之后就是配置导入模拟器 之后设置里面开启root 磁盘独立磁盘 接下来打开模拟器的设置,点开“安...
密码保护:记录一下比赛经历获奖证书
2025 第五届“长城杯”网络安全大赛暨京津冀蒙网络安全技能竞赛线下总决赛第2名,一等奖 第21届信息安全与对抗技术竞赛线下总决赛二等奖 第四届网鼎杯成功晋级到贵阳线下半决赛并荣获荣誉之星 第...