【签到】和黑客去 Battle 把!随便聊一聊就吐出密钥了,直接提交: flag{H7Q44S85842W6TQZPERS72ED} 窃密排查 - 1连接服务器,进入 /tmp,发现程序,攻击者使用了 megacmd 直接查找 mega 相关文件:find / -name "*mega*" -o -name "*MEGA*" 2>/dev/null查看 megacmdserver.log 日志,查找关键字:cat ~/.megaCmd/megacmdserver.log* 2>/dev/null | grep -i "login\|user\|flag"flag: flag{25solar3abc@habenwir.com}溯源排查 - 1下载下来是一个 raw 镜像,直接使用 WSL 挂载并修改 root 密码:sudo mkdir /mnt/rootfs sudo mount -o loop,offset=$((512 * 2048)) disk.raw /mnt/rootfs sudo chroot /
2024年12月21日和22日,我参加了2025年硕士研究生考试,题目印刷质量很好,体验很棒,明年还要参加,后面会逐步恢复写文章的。
一、前言封面图是示例图,因为涉及到保密,所以本次测试的电视盒子不放出外观和设置界面。这一次要测试电视盒子,大家也都知道,市面上的电视盒子大部分都是Android,当然,要使用笔记本去抓电视盒子的数据包,也是一样的方法,加证书,设置代理。但电视盒子都有权限的,一般不开放的,所以要联系厂商获得授权。二、步骤1、取得adb的授权为了电视盒子的安全性,厂商都会把adb关闭的,要开启也可以,但必须使用厂商的注册机,通过获取直接的机器码,发送给厂商,获得许可证,才可以开启adb,所以如果自己没有授权去做渗透测试的话,拒绝!!!未经授权的渗透测试都是违法的!!!2、设置处于同一网络将电视盒子和笔记本连接至同一WiFi,此处电视盒子的IP假设为172.21.150.161。我本机的IP为172.21.150.162:3、测试连接我上一篇文章提到过macos安装adb,如果没有adb的话参考上一篇文章安装adb。命令:adb connect 172.21.150.161如果连接成功,会回显成功或者无回显。4、导出Burp证书5、将证书转换为pem格式这里要使用openssl工具,我的macos自带,没有
一、前言好吧,又是一个我之前没接触过的东西,秉持遇到什么就学什么的精神,来学!我一发小来找我,问我关于跳线的事情,我就一个表情:好吧,我承认,纵观我23岁,18年计算机运维工作生涯,我没有接触过这个跳线,之前接触主机主要是大硬件,见到的机箱跳线都是接好的。二、主板跳线主板跳线是计算机组装过程中必须正确设置的一部分,它们连接了电源、开关、指示灯等各种元素。下面我们将详细介绍这些跳线的连接方法:1、电源开关连接线电源开关连接线通常标记为POWER SW,它连接了电源按钮和主板。按下电源按钮时,这个开关会发送一个信号到主板,通知主板启动计算机。2、复位开关连接线复位开关连接线通常标记为RESET SW,它连接了复位按钮和主板。当计算机出现问题,或者需要重新启动时,按下复位按钮将会重置计算机。3、电源指示灯连接线电源指示灯连接线通常标记为POWER LED,它连接了电源指示灯和主板。当计算机接通电源时,这个指示灯就会亮起。4、硬盘指示灯连接线硬盘指示灯连接线通常标记为HDD LED,它连接了硬盘指示灯和主板。当计算机的硬盘活动时,这个指示灯就会亮起。5、扬声器连接线扬声器连接线通常标记为SPE
一、app渗透篇1、Android 简介自从 Android 被谷歌收购(2005 年),谷歌已经完成了整个开发,在过去的 9 年里,尤其是在安全方面,有很多变化。 现在,它是世界上最广泛使用的智能手机平台,特别是由于不同的手机制造商,如 LG,三星,索尼和 HTC 的支持。 Android 的后续版本中引入了许多新概念,例如 Google Bouncer 和 Google App Verifier。2、Android架构如果我们看看 Android 的架构,我们将看到它被分为四个不同的层。 在它的底部是 Linux 内核,它已被修改来在移动环境中获得更好的性能。 Linux 内核还必须与所有硬件组件交互,因此也包含大多数硬件驱动程序。 此外,它负责 Android 中存在的大多数安全功能。 由于 Android 基于 Linux 平台,它还使开发人员易于将 Android 移植到其他平台和架构。 Android 还提供了一个硬件抽象层,供开发人员在 Android 平台栈和他们想要移植的硬件之间创建软件钩子。3、Linux内核在 Linux 内核之上是一个层级,包含一些最重要和有用的
一、前言本篇文章仅为学习笔记记录,不得用于违规用途。本篇文章为安全社公众号的Poker安全所发,本文仅为学习复现。二、介绍指纹混淆技术,顾名思义,就是迷惑指纹扫描识别技术。三、思路作者的思路:1、伪装CMS作者第一个想到的就是wordpress。2、初次尝试添加wordpress文件夹,wordpress后台,都不会显示有wordpress的指纹,作者得到结果:查询CMS的工具应该不是通过目录抓取特征的。3、首次成功作者在前端添加上wordpress的CSS和JS,就成功了。4、改良之后作者还加入了蜜罐,也考虑到了避免引入JS和CSS造成排版混乱。5、研究wappalyzer规则库作者研究了wappalyzer的规则库,得出一个结论:指纹识别一般是匹配CMS的JS和CSS文件路径或者头部的meta标签信息,使用头部信息检测的CMS指纹,后面数值可随意修改。6、实测+全副武装作者测试了他部署的蜜罐,测试成功,并且他的网站现在可以检测出100多种网站技术。四、实操1、思考看完作者的文章,我认为现在要做的就是:(1)把这些CMS以及框架用到的JS和CSS引入到前后端的标签内。(2)最好是把官
一、账号管理1、口令锁定策略基线检查:查看文件more /etc/pam.d/password-auth判定条件:是否存在以下内容auth required pam_tally2.so deny=5 onerr=fail unlock_time=300 even_deny_root=5 root_unlock_time=600安全加固:(1)执行备份(2)修改策略,编辑文件,增加以上内容。ps:==如果要对root用户生效,请在内容后继续添加:==even_deny_root=5 root_unlocak_time=600查询被锁定的账号:pam_tally2 -u手动解锁某个被锁定账号:pam_tally2 -u 用户名 -r2、口令生存期基线检查:查看文件more /etc/login.defs判定条件:检查参数值是否满足要求PASS_MAX_DAYS用户密码最长使用天数不大于90 PASS_WARN_AGE用户密码到期提前提醒天数为7安全加固:(1)执行备份(2)修改策略,编辑文件,增加以下内容,如果存在则修改。PASS_MAX_DAYS 90 PASS_WARN_AGE 7执行
==注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。==一、Msfvenom介绍msf自带的有对应各个平台生成木马的工具msfvenom,而且不需要进入msf控制台,直接在命令行输入命令即可。二、Msfvenom参数介绍1、-l列出指定模块的所有可用资源 , 模块类型包括 : payloads, encoders, nops, platforms, archs, encrypt, formats, all2、-p指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的比如想查看windows/meterpreter/reverse_tcp支持什么平台、哪些选项,可以使用msfvenom -p windows/meterpreter/reverse_tcp --list-options3、-f指定输出格式 (使用 --list formats 来获取msf支持的输出格式列表)msfvenom --list formats4、-e指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw
一、checklist1、域名信息(1)备案信息在线查询:https://beian.miit.gov.cn/#/Integrated/indexhttps://www.tianyancha.com/http://cha.fute.com/indexhttp://icp.chinaz.com/工具查询:无(2)企业信息在线查询:https://www.tianyancha.com/https://www.xiaolanben.com/https://aiqicha.baidu.com/https://www.qcc.com/工具查询:无(3)Whois查询在线查询:https://cp.35.com/chinese/whois.phphttps://www.zzy.cn/domain/whois.htmlhttp://whois.nawang.cn/https://x.threatbook.com/工具查询:无(4)子域名查询在线查询:https://phpinfo.me/domain/http://z.zcjun.com/工具查询: layer⼦域名挖掘机 OneForAll
一、域名信息1. whois查询Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间Kali下的whois查询 whois domain 站长之家 http://whois.chinaz.com/ 爱站 https://whois.aizhan.com/ ip138 https://site.ip138.com/ 新网 http://whois.xinnet.com/2. 收集子域名信息子域名也就是二级域名,是指顶级域名下的域名2.1 在线平台https://searchdns.netcraft.com/ http://tool.chinaz.com/subdomain/ https://phpinfo.me/domain/2.2 工具OneForAll Layer子域名挖掘机 JSFinder ksubdomain subfinder OneForAll OneForAll是一款功能强
易水哲
一个什么都会一点的白帽子