上一页 1 2 3 4 5 6 ··· 47 下一页
摘要: 0x00 前言本文是关于“2024高校网络安全管理运维赛”的详细题解,主要针对Web、Pwn、Re、Misc以及Algorithm等多方向题目的解题过程,包含但不限于钓鱼邮件识别、流量分析、SQLite文件解析、ssrf、xxe等等。如有错误,欢迎指正。0x01 Misc签到给了一个gif,直接在线 阅读全文
posted @ 2024-10-07 12:08 渗透测试中心 阅读(152) 评论(0) 推荐(0) 编辑
摘要: WEB题目:Sanic's revenge解题步骤首先看到给出的附件:from sanic import Sanicimport osfrom sanic.response import text, htmlimport sysimport randomimport pydash# pydash== 阅读全文
posted @ 2024-10-07 09:26 渗透测试中心 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 一、数据安全解题赛1、ds_0602解题思路题目让我们获取加密文件中的原始数据,解密后提交第六行第二列数据,下载附件,发现里面有两个文件,其中一个是“.enc”结尾,那这里我们得先简单了解一下“.enc”结尾的是什么类型的文件。简单来说“.enc”结尾的文件通常是经过加密的文件。具体来说,文件扩展名 阅读全文
posted @ 2024-10-07 09:25 渗透测试中心 阅读(100) 评论(0) 推荐(0) 编辑
摘要: 一、PWN1.Nullullullllu在直接给 libc_base 的情况下,一次任意地址写 \x00 。直接修改 IO_2_1_stdin 的 _IO_buf_base 末尾为 \x00 ,那么 _IO_buf_base 就会指向 IO_2_1_stdin 的 _IO_write_base,接下 阅读全文
posted @ 2024-10-05 12:37 渗透测试中心 阅读(60) 评论(0) 推荐(0) 编辑
摘要: WEBPasswdStealer前言本来题目叫PasswdStealer的:)考点就是CVE-2024-21733在SpringBoot场景下的利用。漏洞基本原理参考 https://mp.weixin.qq.com/s?__biz=Mzg2MDY2ODc5MA==&mid=2247484002&i 阅读全文
posted @ 2024-10-05 12:13 渗透测试中心 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 一、MISC1.火锅链观光打卡打开后连接自己的钱包,然后点击开始游戏,答题八次后点击获取NFT,得到有flag的图片没什么多说的,知识问答题兑换 NFTFlag{y0u_ar3_hotpot_K1ng}2.Power Trajectory Diagram方法1:使用py中的numpy和pandas库 阅读全文
posted @ 2024-10-04 22:55 渗透测试中心 阅读(82) 评论(0) 推荐(0) 编辑
摘要: WEB input_data 使用工具https://github.com/kost/dvcs-ripper ./rip-svn.pl -u http://101.200.58.4:10005/.svn 下载下来.svn目录然后查看结构发现几个文件 cd进去目录,然后cat 文件名字即可看到 fla 阅读全文
posted @ 2024-10-04 17:47 渗透测试中心 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 羊城杯-2024webweb2进题信息搜集一下,dirsearch发现了login路由可访问,先随便点一下,发现了一个文件读取:http://139.155.126.78:30148/lyrics?lyrics=Rain.txt我尝试了一下:http://139.155.126.78:30148/l 阅读全文
posted @ 2024-10-04 16:02 渗透测试中心 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 1.注册表启动注意:优先用这种方式来进行权限维持task.exe是CS生成的后门文件,这里后门文件可以对其做免杀隐藏文件shell attrib C:\Windows\task.exe +s +h注册表启动后门文件shell reg add HKLM\SOFTWARE\Microsoft\Windo 阅读全文
posted @ 2024-09-26 13:22 渗透测试中心 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD)Mimikatz原理:Mimikatz通过逆向获取存储在lsass.exe进程中的明文登录密码。(lsass.exe用于本地安全和登陆策略)。首先使用Mimikatz抓取时必须是管理员权限,在win10,win11,win201 阅读全文
posted @ 2024-09-26 13:20 渗透测试中心 阅读(317) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 47 下一页