签到:flag{e8e79824e810461c82b91689e5572b46}Traffic Analysis:问题1:CVE编号是多少CVE-2025-55449问题2:伪造用户名admin问题3:恶意文件名是什么helloworld.zip问题4:运行路径在哪/AstrBot问题5:flag的值flag{80892e26-dbcc-49be-9f40-e14f772741d0}问题6:JWT的key是多少Advanced_System_for_Text提交最终flag的格式如下:flag{md5(问题1_问题2_问题3_问题4_问题5_问题6)}flag{f585fb56a8f67ceffd494f5ae96a6dff}你能拿到权限我就给你FLAG:直接传ms15-051.exeflag{af8dbd72dfae83f5563a7f8b8e77151c}Solar内存取证:任务1任务名称:攻击者使用什么漏洞入侵了服务器 任务分数:150.00 任务类型:静态Flag 注意:flag格式flag{CVE-2025-12345}flag{CVE-2023-46604}任务2任
前言这篇文章去年就想写,但因为一些现实原因搁置许久,以至于后来多次蠢蠢欲动的灵光乍现也被画地为牢。现在写出来是因为近期又遇到过很多次,手法均不同,我认为可以梳理一下发出来,让大家有所警惕,遇到后也可以快速解决。先来说一下这一股很活跃的不法分子,我第一次遇到他们是在 2024 年,不知他们在 24 年之前是否活跃过。但当我遇到他们、和他们交手的时候,网络上并没有看到有对他们的相关报道。先说他们都做了什么坏事:通过不同的手段,利用不同产品的漏洞,很高明高超地控制国内极多大型网站的部分资产,用来引导用户跳转到非法页面,来为 HC 做 SEO。虽然我只是接触了不同的 7 家单位被控情况,但可以感觉到他们是一伙人。现在来看一下他们的手法:1、劫持网站统计 JS2024 年 6 月某单位发现多位用户反馈网站的某些页面会跳转到非法页面,但在单位工程师持续观察和复现的过程中,每次复现都极其困难。工程师排查了:网站内容文件是否被篡改引用的外部资源服务器过往流量漏洞扫描与渗透测试甚至排查了运营商流量层面但始终没有找到原因。问题持续了半年都没解决。朋友找到我,看我能否提供新的思路。我看了一下引用的 JS,建
2700勒索病毒排查-任务1:任务名称: 此勒索家族名称是什么?任务分数: 100.00任务类型: 静态Flag此勒索家族名称是什么?可访问应急响应.com进行查询,大小写敏感,最终以flag{}提交。Flag: flag{Phobos}2700勒索病毒排查-任务2:任务名称: 勒索病毒预留的ID是什么任务分数: 100.00任务类型: 静态Flag勒索病毒预留的ID是什么(预留ID为勒索组织恢复的凭证),以flag{}提交,如有多个以&进行连接。Flag: flag{4A30C4F9-3524}2700勒索病毒排查-任务3:任务名称: 提交开始加密的时间任务分数: 100.00任务类型: 静态Flag提交开始加密的时间,以flag{2025/1/1 11:11}格式提交。Flag: flag{2025/11/19 14:31}2700勒索病毒排查-任务4:任务名称: 提交flag任务分数: 200.00任务类型: 静态Flag访问:应急响应.com 找到此家族恢复工具进行恢复,提交 C:\Users\Solar\Desktop\lSimulation_Desktop_Files\fl
ruoyi 解题步骤ruoyiapi 遭到劫持,在一定条件下会触发跳转到外部链接。附件: 反编译后在这个文件: com/ruoyi/framework/interceptor/RepeatSubmitInterceptor.class这个拦截器里有两个核心方法:preHandle() 和 preRedirect()。 跳转外链的逻辑就藏在这里。Flag: flag{preRedirect}某化工厂监控网络出现异常波动你拿到了一份汇总的抓包文件。工厂应急 Q1问题: 谁把泵关了? 提交格式: flag{0xtransaction_id_0xfunction_code_0xcoil_address}解题脚本:# Extract Modbus/TCP Write Single Coil packet and get MBAP Transaction ID, Function Code, Coil Address import struct, socket path = "/mnt/data/challenge.pcap" data = open(path, &
昨天和前天参加了2025年Solar应急响应9月月赛,整体来说也算是挺好玩的。特洛伊挖矿木马事件排查任务一任务名称: 提交挖矿文件的绝对路径任务分数: 100.00任务类型: 静态Flag要求: 提交挖矿文件的绝对路径,最终以flag{/xxx/xxx}格式提交排查过程: ps aux看到 flag{/tmp/kworkerd}任务二任务名称: 提交挖矿文件的外联IP与端口任务分数: 100.00任务类型: 静态Flag要求: 提交挖矿文件的外联的IP与端口,最终以flag{ip:port}格式提交排查过程: netstat -ano flag{104.21.6.99:10235}任务三任务名称: 守护进程脚本的绝对路径任务分数: 100.00任务类型: 静态Flag要求: 停止挖矿进程并尝试删除挖矿程序,根据异常判断,提交守护进程脚本的绝对路径,最终以flag{/xxx/xxx/xxx/xxx}提交排查过程: 尝试rm删除,但发现还在,也没有报错: Kill掉进程,进程会被重新拉起,排查计划任务: flag{/usr/bin/.0guardian}任务四任务名称: 根据
一、自我介绍ID:易水哲 z3nbyte二、课程目录钓鱼的前期准备Gophish的基本使用钓鱼邮件的拟定钓鱼方式的多样化一些注意事项企业钓鱼真实案例分享三、钓鱼的前期准备1、域名核心思路:根据钓鱼目标场景,选择具有诱导性或混淆性的域名,提升点击率与伪装效果。(1)目标导向型注册根据攻击目标的使用场景注册相关域名,比如仿冒电商、银行、门户网站等:示例域名:taoba0.com(数字“0”替代字母“o”)icbc-pay.com(增加业务词“pay”)cctv.com.co(增加国家顶级域,伪装为子站)icbc.com.abc.com(多级子域名,伪造成正规结构)具体示例: https://www.blilbill.com/video/BV1Pm4y1s8dZ/(2)IDN 域名混淆与 Punycode 编码机制利用国际化域名(IDN)注册含有非拉丁字符的域名,可以伪造成与真实域名外观极度相似的变体。例如使用西里尔字母“о”替代拉丁字母“o”。示例说明:正常域名伪造域名说明google.comgооgle.com两个“o”用的是西里尔字母taobao.comtаоbао.com多个字母被
2025年Solar应急响应公益月赛-5月 WP by z3nbyte1、攻击者使用什么漏洞获取了服务器的配置文件?桌面上有360浏览器和o2server和CrushFTP,o2server日志没什么东西,看CrushFTP的这个看着很大,打开看看,发现关键点攻击者利用 CrushFTP 的 WebInterface 进行了恶意操作,特别是通过 XML 数据修改用户权限并访问敏感目录。攻击者 (user1@192.168.60.220) 通过 data_action:replace 修改了 user1 的权限配置:<root_dir>/</root_dir> <!-- 将根目录设置为系统根目录 --> <item name="/">(read)(view)(resume)</item> <!-- 赋予读取权限 --> <item name="/C/">(read)(view)(resume)</item> <!-- 允许访问C盘 -->这使
【签到】和黑客去 Battle 把!随便聊一聊就吐出密钥了,直接提交: flag{H7Q44S85842W6TQZPERS72ED} 窃密排查 - 1连接服务器,进入 /tmp,发现程序,攻击者使用了 megacmd 直接查找 mega 相关文件:find / -name "*mega*" -o -name "*MEGA*" 2>/dev/null查看 megacmdserver.log 日志,查找关键字:cat ~/.megaCmd/megacmdserver.log* 2>/dev/null | grep -i "login\|user\|flag"flag: flag{25solar3abc@habenwir.com}溯源排查 - 1下载下来是一个 raw 镜像,直接使用 WSL 挂载并修改 root 密码:sudo mkdir /mnt/rootfs sudo mount -o loop,offset=$((512 * 2048)) disk.raw /mnt/rootfs sudo chroot /
前言双人成行已经很多年了,已经五刷了,这次制作团队的新游《双影奇境》一发布,我的好兄弟就喊我:上号上号~游戏体验1. 双重世界的设计相当巧妙游戏的核心机制——两个世界的切换——在玩法上确实带来了很多惊喜。有时候,两个世界间的细微差异会成为解谜的关键,让人不得不细心观察。而在战斗中,利用不同世界的特点进行战术切换,也提升了策略性。2. 探索乐趣十足地图设计上,《双影奇境》提供了丰富的探索内容。无论是主线任务还是支线剧情,都有不错的故事铺垫,不会显得枯燥。此外,隐藏要素和解谜部分的设计也很有意思,虽然有些谜题可能会让人卡住,但整体体验较为流畅,特别是纸绘风格那一关,真的让人amazing。3. 剧情与角色塑造尚可游戏的主线剧情属于慢热型,前期可能会感觉有些平淡,但随着游戏的深入,世界观的设定逐渐展开,角色间的互动也更加丰富。不过,一些支线任务的叙事稍显薄弱,部分角色塑造也略显单薄,可能不是每个玩家都会喜欢。4. 战斗系统表现很好即时战斗系统结合了技能连携、环境互动等要素,整体来说打击感不错,操作也较为流畅。5. 画面与音乐表现优秀画面方面,《双影奇境》采用了次世代技术,光影效果、场景细节表
PICO 4 Ultra 体验分享一、介绍去年 12 月,我入手了第一款 VR 一体机——PICO 4 Ultra。PICO 4 Ultra 是 PICO 推出的一款 MR(混合现实) 一体机,集成了强大的硬件配置和先进的软件生态。硬件配置PICO 4 Ultra 采用了 高通骁龙® XR2 Gen 2 计算平台,相比上一代产品,计算性能提升显著。此外,它配备了:双目 3200 万像素彩色透视摄像头,提供高清透视体验;iToF 深度感知摄像头,增强空间识别能力;6DoF 交互系统,精准捕捉用户的动作,提升沉浸感。软件与生态在软件层面,PICO 4 Ultra 引入了 全景屏工作台,支持用户在现实空间中 打开多个虚拟大屏,大幅提升多任务处理的效率。此外,它还具备:全链路空间视频功能:支持拍摄、剪辑到播放的一站式体验;全球领先的 MR/VR 应用生态,涵盖影音娱乐、办公、生产力等多个领域;PICO 互联升级:支持 PC/Mac/手机 无缝跨屏互联,实现远程操作和屏幕共享。PICO 4 Ultra 不仅是一款强大的 VR 设备,更是一个集娱乐、办公、生产力于一体的全能平台。二、PC 互联多屏
易水哲
一个什么都会一点的白帽子