签到:flag{e8e79824e810461c82b91689e5572b46}Traffic Analysis:问题1:CVE编号是多少CVE-2025-55449问题2:伪造用户名admin问题3:恶意文件名是什么helloworld.zip问题4:运行路径在哪/AstrBot问题5:flag的值flag{80892e26-dbcc-49be-9f40-e14f772741d0}问题6:JWT的key是多少Advanced_System_for_Text提交最终flag的格式如下:flag{md5(问题1_问题2_问题3_问题4_问题5_问题6)}flag{f585fb56a8f67ceffd494f5ae96a6dff}你能拿到权限我就给你FLAG:直接传ms15-051.exeflag{af8dbd72dfae83f5563a7f8b8e77151c}Solar内存取证:任务1任务名称:攻击者使用什么漏洞入侵了服务器 任务分数:150.00 任务类型:静态Flag 注意:flag格式flag{CVE-2025-12345}flag{CVE-2023-46604}任务2任
2700勒索病毒排查-任务1:任务名称: 此勒索家族名称是什么?任务分数: 100.00任务类型: 静态Flag此勒索家族名称是什么?可访问应急响应.com进行查询,大小写敏感,最终以flag{}提交。Flag: flag{Phobos}2700勒索病毒排查-任务2:任务名称: 勒索病毒预留的ID是什么任务分数: 100.00任务类型: 静态Flag勒索病毒预留的ID是什么(预留ID为勒索组织恢复的凭证),以flag{}提交,如有多个以&进行连接。Flag: flag{4A30C4F9-3524}2700勒索病毒排查-任务3:任务名称: 提交开始加密的时间任务分数: 100.00任务类型: 静态Flag提交开始加密的时间,以flag{2025/1/1 11:11}格式提交。Flag: flag{2025/11/19 14:31}2700勒索病毒排查-任务4:任务名称: 提交flag任务分数: 200.00任务类型: 静态Flag访问:应急响应.com 找到此家族恢复工具进行恢复,提交 C:\Users\Solar\Desktop\lSimulation_Desktop_Files\fl
ruoyi 解题步骤ruoyiapi 遭到劫持,在一定条件下会触发跳转到外部链接。附件: 反编译后在这个文件: com/ruoyi/framework/interceptor/RepeatSubmitInterceptor.class这个拦截器里有两个核心方法:preHandle() 和 preRedirect()。 跳转外链的逻辑就藏在这里。Flag: flag{preRedirect}某化工厂监控网络出现异常波动你拿到了一份汇总的抓包文件。工厂应急 Q1问题: 谁把泵关了? 提交格式: flag{0xtransaction_id_0xfunction_code_0xcoil_address}解题脚本:# Extract Modbus/TCP Write Single Coil packet and get MBAP Transaction ID, Function Code, Coil Address import struct, socket path = "/mnt/data/challenge.pcap" data = open(path, &
2025年Solar应急响应公益月赛-5月 WP by z3nbyte1、攻击者使用什么漏洞获取了服务器的配置文件?桌面上有360浏览器和o2server和CrushFTP,o2server日志没什么东西,看CrushFTP的这个看着很大,打开看看,发现关键点攻击者利用 CrushFTP 的 WebInterface 进行了恶意操作,特别是通过 XML 数据修改用户权限并访问敏感目录。攻击者 (user1@192.168.60.220) 通过 data_action:replace 修改了 user1 的权限配置:<root_dir>/</root_dir> <!-- 将根目录设置为系统根目录 --> <item name="/">(read)(view)(resume)</item> <!-- 赋予读取权限 --> <item name="/C/">(read)(view)(resume)</item> <!-- 允许访问C盘 -->这使
易水哲
一个什么都会一点的白帽子