随笔分类 -  玄机

网络安全事件时有发生,如何提高应急响应能力,成为网络安全人员面临的重要挑战。为了帮助您学习和掌握应急响应的理论和技术,我们推出了玄机应急响应靶场平台,一个专业的网络安全实验平台,提供了多种真实的网络攻防场景,在安全的环境中模拟网络安全事件的发生和处理。 玄机应急响应靶场平台的特点有: ● 丰富的场景:日志分析、流量特征分析、内存马等,涵盖了常见的网络安全事件类型,让您能够全面地了解和应对各种攻击手法和恶意行为。 ● 靶机WriteUp:提供了详细的解题步骤和思路,让您能够在实践中学习和提高应急响应的技能和水平。 玄机应急响应靶场平台是一个适合各个层次的网络安全爱好者和从业者的学习和练习平台,无论您是初学者还是高手,都可以在玄机应急响应靶场平台中找到适合您的挑战和乐趣,提升应急响应能力。
摘要:简介 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 阅读全文
posted @ 2024-04-29 10:53 NoCirc1e 阅读(170) 评论(0) 推荐(0) 编辑
摘要:简介 1.木马的连接密码是多少 2.黑客执行的第一个命令是什么 3.黑客读取了哪个文件的内容,提交文件绝对路径 4.黑客上传了什么文件到服务器,提交文件名 5.黑客上传的文件内容是什么 6.黑客下载了哪个文件,提交文件绝对路径 步骤#1.1 步骤#1.2 黑客执行的第一个命令是什么,因为找的是第一个 阅读全文
posted @ 2024-04-29 10:51 NoCirc1e 阅读(322) 评论(0) 推荐(0) 编辑
摘要:简介 1、在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1} 2、找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写} 3、哪一个端 阅读全文
posted @ 2024-04-29 10:50 NoCirc1e 阅读(379) 评论(0) 推荐(0) 编辑
摘要:简介 应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组 虚拟机账号密码 root websecyjxy web 端口为 8081 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1} 2 阅读全文
posted @ 2024-04-29 10:49 NoCirc1e 阅读(112) 评论(0) 推荐(0) 编辑
摘要:简介 ssh root@env.xj.edisec.net -p 密码 xjqxwcyc 1.黑客隐藏的隐藏的文件 完整路径md5 2.黑客隐藏的文件反弹shell的ip+端口 {ip:port} 3.黑客提权所用的命令 完整路径的md5 flag{md5} 4.黑客尝试注入恶意代码的工具完整路径m 阅读全文
posted @ 2024-04-29 10:46 NoCirc1e 阅读(79) 评论(0) 推荐(0) 编辑
摘要:简介 mysql应急响应 ssh账号 root 密码 xjmysql ssh env.xj.edisec.net -p xxxxx 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /x 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(45) 评论(2) 推荐(0) 编辑
摘要:简介 服务器场景操作系统 Linux 服务器账号密码 root xjredis 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查 步骤#1 通过本地 PC SSH到服务器并且分析黑客攻击 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(155) 评论(0) 推荐(0) 编辑
摘要:简介 账号密码 root apacherizhi ssh root@IP 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8 阅读全文
posted @ 2024-04-28 20:51 NoCirc1e 阅读(10) 评论(0) 推荐(0) 编辑
摘要:简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 阅读全文
posted @ 2024-04-28 20:48 NoCirc1e 阅读(36) 评论(0) 推荐(0) 编辑
摘要:简介 账号:root 密码:linuxruqin ssh root@IP 1.web目录存在木马,请找到木马的密码提交 2.服务器疑似存在不死马,请找到不死马的密码提交 3.不死马是通过哪个文件生成的,请提交文件名 4.黑客留下了木马文件,请找出黑客的服务器ip提交 5.黑客留下了木马文件,请找出黑 阅读全文
posted @ 2024-04-28 20:45 NoCirc1e 阅读(35) 评论(0) 推荐(0) 编辑