12 2023 档案

摘要:靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 *注意:该靶场只有4个f 阅读全文
posted @ 2023-12-30 17:10 fdx_xdf 阅读(551) 评论(0) 推荐(0) 编辑
摘要:春秋云境 Time WP flag01 首先fscan扫描,发现开放7687端口。 猜测为neo4j,Neo4j是一个开源图数据库管理系统。 在Neo4j 3.4.18及以前,如果开启了Neo4j Shell接口,攻击者将可以通过RMI协议以未授权的身份调用任意方法,其中setSessionVari 阅读全文
posted @ 2023-12-17 19:34 fdx_xdf 阅读(306) 评论(0) 推荐(0) 编辑
摘要:隐藏IAT和字符串 0x01 IAT IAT即导入表,它记录了我们的文件用了哪些函数。 在杀软检测恶意程序时,导入表是一个重要的检测项,比如说我们的程序调用了Virtual Alloc、CreateThread,且VirtualAlloc的最后一个参数是0x40(即PAGE_EXECUTE_READ 阅读全文
posted @ 2023-12-13 18:11 fdx_xdf 阅读(172) 评论(0) 推荐(0) 编辑
摘要:靶标介绍 Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 flag01 结合以前打靶经 阅读全文
posted @ 2023-12-10 21:50 fdx_xdf 阅读(811) 评论(4) 推荐(1) 编辑
摘要:写在前面: 这条链路对初学者来说并不是那么简单的,大家在学习时一定要多动手调试代码,有的时候光看代码看得头大,一调试就都明白了。 一、背景介绍 首先,什么是cc1 cc全称Common-Collections,是apache基金会的一个项目,它提供了比原生的java更多的接口和方法,比如说我们平常使 阅读全文
posted @ 2023-12-09 17:23 fdx_xdf 阅读(109) 评论(0) 推荐(0) 编辑
摘要:春秋云镜Tsclient WP Tsclient是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。 flag0 阅读全文
posted @ 2023-12-04 16:40 fdx_xdf 阅读(635) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示