CTF

渗透学习第二天:Breakout靶机复现

0x00 环境搭建攻击机 kali Linux,IP为192.168.80.128靶机为Vulnhub的Breakout靶机,IP地址暂时不知道靶机地址:https://downl…

百个项目 :1-GoldenEye渗透学习

百个项目 :1-GoldenEye作者:摇光时间:2024-04-05座右铭:路虽远,行则将至,事虽难,做则必成。请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机…

渗透学习第三天:Beelzebub:1靶场复现

0x00 环境信息攻击机:kali linux攻击机IP:192.168.80.128/192.168.72.129靶机:Beelzebub:1靶机IP:未知靶机下载地址0x01 …

新鲜webshell刷题记录

打开流量包直接追踪流几乎每一个流最后都有base编码流5流7流8这里发现可能是显示问题而非解码乱码没有有效信息,但是看到hint.py可以猜测后面和脚本加解密有关流9的一大块流量b…

2024 第一届VCTF纳新赛-Misc-f0rensicmaster

2024 第一届VCTF纳新赛-Misc-f0rensicmaster题目描述下载并查看附件附件为e01的镜像文件 使用R-STUDIO打开镜像文件存在两个分区,且第二个分区进行了…

vulnhub -vegeta 靶机

vulnhub -vegeta 靶机原创探险者安全团队阅读须知:探险者安全团队技术文章仅供参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作,由于传播、利用本公众号…

GoldenEye?卫星? 在网络安全的视角带你重新观影!

Before hack  靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x点击文件自动vmware启动Hack itnmap端…

[NISACTF 2022]流量包里有个熊做题笔记及心得

[NISACTF 2022]流量包里有个熊一道很综合的题,不是很难根据题目名称,可以大概猜到流量包里面藏了什么东西一张图片丢到010里面看看没有收获foremost出来没有东西,b…

记一次webshell流量题心得

根据题目名称,分析webshell流量,所以我们就过滤http协议或者更细致一点,POST请求追踪流可以看到出题人很贴心,一眼蚁剑上图下面的部分是chr编码import re s …

记一次从登录框到前台rce

在某次众测项目中,开局发现是一个登录框,于是想放弃。经过弱口令工程师一顿输出,最终getshell。于是就有了这次分享~1、接口未授权挖掘在网站未登录的情况下,由于不知道后台接口。…

1 9 10 11