签到:flag{e8e79824e810461c82b91689e5572b46}Traffic Analysis:问题1:CVE编号是多少CVE-2025-55449问题2:伪造用户名admin问题3:恶意文件名是什么helloworld.zip问题4:运行路径在哪/AstrBot问题5:flag的值flag{80892e26-dbcc-49be-9f40-e14f772741d0}问题6:JWT的key是多少Advanced_System_for_Text提交最终flag的格式如下:flag{md5(问题1_问题2_问题3_问题4_问题5_问题6)}flag{f585fb56a8f67ceffd494f5ae96a6dff}你能拿到权限我就给你FLAG:直接传ms15-051.exeflag{af8dbd72dfae83f5563a7f8b8e77151c}Solar内存取证:任务1任务名称:攻击者使用什么漏洞入侵了服务器 任务分数:150.00 任务类型:静态Flag 注意:flag格式flag{CVE-2025-12345}flag{CVE-2023-46604}任务2任
2700勒索病毒排查-任务1:任务名称: 此勒索家族名称是什么?任务分数: 100.00任务类型: 静态Flag此勒索家族名称是什么?可访问应急响应.com进行查询,大小写敏感,最终以flag{}提交。Flag: flag{Phobos}2700勒索病毒排查-任务2:任务名称: 勒索病毒预留的ID是什么任务分数: 100.00任务类型: 静态Flag勒索病毒预留的ID是什么(预留ID为勒索组织恢复的凭证),以flag{}提交,如有多个以&进行连接。Flag: flag{4A30C4F9-3524}2700勒索病毒排查-任务3:任务名称: 提交开始加密的时间任务分数: 100.00任务类型: 静态Flag提交开始加密的时间,以flag{2025/1/1 11:11}格式提交。Flag: flag{2025/11/19 14:31}2700勒索病毒排查-任务4:任务名称: 提交flag任务分数: 200.00任务类型: 静态Flag访问:应急响应.com 找到此家族恢复工具进行恢复,提交 C:\Users\Solar\Desktop\lSimulation_Desktop_Files\fl
ruoyi 解题步骤ruoyiapi 遭到劫持,在一定条件下会触发跳转到外部链接。附件: 反编译后在这个文件: com/ruoyi/framework/interceptor/RepeatSubmitInterceptor.class这个拦截器里有两个核心方法:preHandle() 和 preRedirect()。 跳转外链的逻辑就藏在这里。Flag: flag{preRedirect}某化工厂监控网络出现异常波动你拿到了一份汇总的抓包文件。工厂应急 Q1问题: 谁把泵关了? 提交格式: flag{0xtransaction_id_0xfunction_code_0xcoil_address}解题脚本:# Extract Modbus/TCP Write Single Coil packet and get MBAP Transaction ID, Function Code, Coil Address import struct, socket path = "/mnt/data/challenge.pcap" data = open(path, &
昨天和前天参加了2025年Solar应急响应9月月赛,整体来说也算是挺好玩的。特洛伊挖矿木马事件排查任务一任务名称: 提交挖矿文件的绝对路径任务分数: 100.00任务类型: 静态Flag要求: 提交挖矿文件的绝对路径,最终以flag{/xxx/xxx}格式提交排查过程: ps aux看到 flag{/tmp/kworkerd}任务二任务名称: 提交挖矿文件的外联IP与端口任务分数: 100.00任务类型: 静态Flag要求: 提交挖矿文件的外联的IP与端口,最终以flag{ip:port}格式提交排查过程: netstat -ano flag{104.21.6.99:10235}任务三任务名称: 守护进程脚本的绝对路径任务分数: 100.00任务类型: 静态Flag要求: 停止挖矿进程并尝试删除挖矿程序,根据异常判断,提交守护进程脚本的绝对路径,最终以flag{/xxx/xxx/xxx/xxx}提交排查过程: 尝试rm删除,但发现还在,也没有报错: Kill掉进程,进程会被重新拉起,排查计划任务: flag{/usr/bin/.0guardian}任务四任务名称: 根据
一、自我介绍ID:易水哲 z3nbyte二、课程目录钓鱼的前期准备Gophish的基本使用钓鱼邮件的拟定钓鱼方式的多样化一些注意事项企业钓鱼真实案例分享三、钓鱼的前期准备1、域名核心思路:根据钓鱼目标场景,选择具有诱导性或混淆性的域名,提升点击率与伪装效果。(1)目标导向型注册根据攻击目标的使用场景注册相关域名,比如仿冒电商、银行、门户网站等:示例域名:taoba0.com(数字“0”替代字母“o”)icbc-pay.com(增加业务词“pay”)cctv.com.co(增加国家顶级域,伪装为子站)icbc.com.abc.com(多级子域名,伪造成正规结构)具体示例: https://www.blilbill.com/video/BV1Pm4y1s8dZ/(2)IDN 域名混淆与 Punycode 编码机制利用国际化域名(IDN)注册含有非拉丁字符的域名,可以伪造成与真实域名外观极度相似的变体。例如使用西里尔字母“о”替代拉丁字母“o”。示例说明:正常域名伪造域名说明google.comgооgle.com两个“o”用的是西里尔字母taobao.comtаоbао.com多个字母被
2025年Solar应急响应公益月赛-5月 WP by z3nbyte1、攻击者使用什么漏洞获取了服务器的配置文件?桌面上有360浏览器和o2server和CrushFTP,o2server日志没什么东西,看CrushFTP的这个看着很大,打开看看,发现关键点攻击者利用 CrushFTP 的 WebInterface 进行了恶意操作,特别是通过 XML 数据修改用户权限并访问敏感目录。攻击者 (user1@192.168.60.220) 通过 data_action:replace 修改了 user1 的权限配置:<root_dir>/</root_dir> <!-- 将根目录设置为系统根目录 --> <item name="/">(read)(view)(resume)</item> <!-- 赋予读取权限 --> <item name="/C/">(read)(view)(resume)</item> <!-- 允许访问C盘 -->这使
【签到】和黑客去 Battle 把!随便聊一聊就吐出密钥了,直接提交: flag{H7Q44S85842W6TQZPERS72ED} 窃密排查 - 1连接服务器,进入 /tmp,发现程序,攻击者使用了 megacmd 直接查找 mega 相关文件:find / -name "*mega*" -o -name "*MEGA*" 2>/dev/null查看 megacmdserver.log 日志,查找关键字:cat ~/.megaCmd/megacmdserver.log* 2>/dev/null | grep -i "login\|user\|flag"flag: flag{25solar3abc@habenwir.com}溯源排查 - 1下载下来是一个 raw 镜像,直接使用 WSL 挂载并修改 root 密码:sudo mkdir /mnt/rootfs sudo mount -o loop,offset=$((512 * 2048)) disk.raw /mnt/rootfs sudo chroot /
2024年12月21日和22日,我参加了2025年硕士研究生考试,题目印刷质量很好,体验很棒,明年还要参加,后面会逐步恢复写文章的。
一、前言封面图是示例图,因为涉及到保密,所以本次测试的电视盒子不放出外观和设置界面。这一次要测试电视盒子,大家也都知道,市面上的电视盒子大部分都是Android,当然,要使用笔记本去抓电视盒子的数据包,也是一样的方法,加证书,设置代理。但电视盒子都有权限的,一般不开放的,所以要联系厂商获得授权。二、步骤1、取得adb的授权为了电视盒子的安全性,厂商都会把adb关闭的,要开启也可以,但必须使用厂商的注册机,通过获取直接的机器码,发送给厂商,获得许可证,才可以开启adb,所以如果自己没有授权去做渗透测试的话,拒绝!!!未经授权的渗透测试都是违法的!!!2、设置处于同一网络将电视盒子和笔记本连接至同一WiFi,此处电视盒子的IP假设为172.21.150.161。我本机的IP为172.21.150.162:3、测试连接我上一篇文章提到过macos安装adb,如果没有adb的话参考上一篇文章安装adb。命令:adb connect 172.21.150.161如果连接成功,会回显成功或者无回显。4、导出Burp证书5、将证书转换为pem格式这里要使用openssl工具,我的macos自带,没有
一、前言好吧,又是一个我之前没接触过的东西,秉持遇到什么就学什么的精神,来学!我一发小来找我,问我关于跳线的事情,我就一个表情:好吧,我承认,纵观我23岁,18年计算机运维工作生涯,我没有接触过这个跳线,之前接触主机主要是大硬件,见到的机箱跳线都是接好的。二、主板跳线主板跳线是计算机组装过程中必须正确设置的一部分,它们连接了电源、开关、指示灯等各种元素。下面我们将详细介绍这些跳线的连接方法:1、电源开关连接线电源开关连接线通常标记为POWER SW,它连接了电源按钮和主板。按下电源按钮时,这个开关会发送一个信号到主板,通知主板启动计算机。2、复位开关连接线复位开关连接线通常标记为RESET SW,它连接了复位按钮和主板。当计算机出现问题,或者需要重新启动时,按下复位按钮将会重置计算机。3、电源指示灯连接线电源指示灯连接线通常标记为POWER LED,它连接了电源指示灯和主板。当计算机接通电源时,这个指示灯就会亮起。4、硬盘指示灯连接线硬盘指示灯连接线通常标记为HDD LED,它连接了硬盘指示灯和主板。当计算机的硬盘活动时,这个指示灯就会亮起。5、扬声器连接线扬声器连接线通常标记为SPE
易水哲
一个什么都会一点的白帽子