04 2024 档案

摘要:环境配置 Windows 7 x64(VM1) 192.168.75.171(模拟外网Web服务器,可出网),192.168.71.*(VMnet 1) Windows Server 2008 R2 x64(VM2) 192.168.71.*(VMnet 1,不出网) Win2K3 Metasplo 阅读全文
posted @ 2024-04-29 16:12 NoCirc1e 阅读(53) 评论(0) 推荐(0) 编辑
摘要:Pass-01 直接上传php木马,发现前端报错 关掉JS,再次进行上传 右键获取地址 获取shell Pass-02 在服务器端对数据包的MIME进行检查,只让Content-Type为image/jpeg | image/png | image/gif的文件通过。由此可知,它只对Content- 阅读全文
posted @ 2024-04-29 16:09 NoCirc1e 阅读(5) 评论(0) 推荐(0) 编辑
摘要:page-1 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 首先输入参数?id=1,这时页面正常显示,并不报错 这时我们输入?id=1'时出现报错,可以判断它是单引号注入 常规注入,用二分法判断有几个字段,当我 阅读全文
posted @ 2024-04-29 16:08 NoCirc1e 阅读(145) 评论(0) 推荐(0) 编辑
摘要:Level1 仔细观察三处箭头,可以发现它是向服务器提交了一个name参数,值为"test",从页面 回显来看,将neme参数的值显示在了页面上,并且显示了name参数值的字符长度 接下来,查看源码 从这里我们可以看到它将name的参数值,插入到了<h2> </h2>标签之间,只要弹出弹框就会自动到 阅读全文
posted @ 2024-04-29 15:59 NoCirc1e 阅读(31) 评论(0) 推荐(0) 编辑
摘要:整理于:11阳光的博客 https://www.cnblogs.com/sunny11/p/13583083.html POC、EXP、Payload与Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' E 阅读全文
posted @ 2024-04-29 15:57 NoCirc1e 阅读(41) 评论(0) 推荐(0) 编辑
摘要:简介 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 阅读全文
posted @ 2024-04-29 10:53 NoCirc1e 阅读(195) 评论(0) 推荐(0) 编辑
摘要:简介 1.木马的连接密码是多少 2.黑客执行的第一个命令是什么 3.黑客读取了哪个文件的内容,提交文件绝对路径 4.黑客上传了什么文件到服务器,提交文件名 5.黑客上传的文件内容是什么 6.黑客下载了哪个文件,提交文件绝对路径 步骤#1.1 步骤#1.2 黑客执行的第一个命令是什么,因为找的是第一个 阅读全文
posted @ 2024-04-29 10:51 NoCirc1e 阅读(399) 评论(0) 推荐(0) 编辑
摘要:简介 1、在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1} 2、找到攻击者IP后请通过技术手段确定其所在地址 flag格式: flag{城市英文小写} 3、哪一个端 阅读全文
posted @ 2024-04-29 10:50 NoCirc1e 阅读(402) 评论(0) 推荐(0) 编辑
摘要:简介 应急响应工程师在内网服务器发现有台主机 cpu 占用过高,猜测可能是中了挖矿病毒,请溯源分析,提交对应的报告给应急小组 虚拟机账号密码 root websecyjxy web 端口为 8081 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1} 2 阅读全文
posted @ 2024-04-29 10:49 NoCirc1e 阅读(137) 评论(0) 推荐(0) 编辑
摘要:简介 ssh root@env.xj.edisec.net -p 密码 xjqxwcyc 1.黑客隐藏的隐藏的文件 完整路径md5 2.黑客隐藏的文件反弹shell的ip+端口 {ip:port} 3.黑客提权所用的命令 完整路径的md5 flag{md5} 4.黑客尝试注入恶意代码的工具完整路径m 阅读全文
posted @ 2024-04-29 10:46 NoCirc1e 阅读(95) 评论(0) 推荐(0) 编辑
摘要:简介 mysql应急响应 ssh账号 root 密码 xjmysql ssh env.xj.edisec.net -p xxxxx 1.黑客第一次写入的shell flag{关键字符串} 2.黑客反弹shell的ip flag{ip} 3.黑客提权文件的完整路径 md5 flag{md5} 注 /x 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(53) 评论(2) 推荐(0) 编辑
摘要:简介 服务器场景操作系统 Linux 服务器账号密码 root xjredis 任务环境说明 注:样本请勿在本地运行!!!样本请勿在本地运行!!!样本请勿在本地运行!!! 应急响应工程师小王某人收到安全设备告警服务器被植入恶意文件,请上机排查 步骤#1 通过本地 PC SSH到服务器并且分析黑客攻击 阅读全文
posted @ 2024-04-28 21:52 NoCirc1e 阅读(189) 评论(0) 推荐(0) 编辑
摘要:简介 账号密码 root apacherizhi ssh root@IP 1、提交当天访问次数最多的IP,即黑客IP: 2、黑客使用的浏览器指纹是什么,提交指纹的md5: 3、查看index.php页面被访问的次数,提交次数: 4、查看黑客IP访问了多少次,提交次数: 5、查看2023年8月03日8 阅读全文
posted @ 2024-04-28 20:51 NoCirc1e 阅读(17) 评论(0) 推荐(0) 编辑
摘要:简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx} 2.黑客使用的什么工具的shell github地址的md5 flag{md5} 3.黑客隐藏shell的完整路径的md5 flag{md5} 阅读全文
posted @ 2024-04-28 20:48 NoCirc1e 阅读(44) 评论(0) 推荐(0) 编辑
摘要:简介 账号:root 密码:linuxruqin ssh root@IP 1.web目录存在木马,请找到木马的密码提交 2.服务器疑似存在不死马,请找到不死马的密码提交 3.不死马是通过哪个文件生成的,请提交文件名 4.黑客留下了木马文件,请找出黑客的服务器ip提交 5.黑客留下了木马文件,请找出黑 阅读全文
posted @ 2024-04-28 20:45 NoCirc1e 阅读(38) 评论(0) 推荐(0) 编辑