精选分类

靶场练习

课程学习

文章列表

2.2k 2 分钟

不知不觉间,我在打击网络违法犯罪的岗位上已经度过了这样一段时光。也在此年末记录一下我工作上的想法。 参与这份工作,我深感荣幸,同时也深知责任重大。这份工作来之不易,它需要个人的积累与沉淀,厚积薄发,更需要机遇的垂青。正如古语所言:“千里马常有,而伯乐不常有。”...
602 1 分钟

开局一个登录框 直接查看使用的技术,vue、webpack。翻熊猫头,找到了几个未授权的访问点,但无法文件上传。 无果,遂信息收集。扫描端口发现了除登录框外的资产信息。 80:登录框 81:系统管理后台 82:代理系统后台 尝试弱口令,无果。 在代理登录口查看熊猫头,找到了一个未授权的查看用户列表路径。 其内容包含 password,salt 和 token 密码加了盐值的,不知道是如何添加的所以解不开。因此只能尝试使用 token 进行,但 token 在本地修改没有办法直接登录。因此我想可能是前端代码支配本地 token,而不是本地 token...
316 1 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接 docker-compose up -d # 漏洞复现 URL: http://192.168.1.100:8080/index.php?s=captcha POST: _method=__construct&filter[]=phpinfo&method=get URL: http://192.168.1.100:8080/index.php?s=captcha POST:...
2.5k 2 分钟

# 靶场搭建 使用 vulhub 中的 thinkphp 的 docker 环境 进入到目录中,直接 docker-compose -d # 漏洞复现 http://192.168.1.100:8080/index.php?s=/index/index/xxx/${@phpinfo()} 得到 phpinfo 这样我们可以使用一句话,来实现 RCE URL:...
1.4k 1 分钟

# 事情经过 小钱是公司的财务,有一天接收到了同事微信传来的图片,其内容为一张税务局的通知,要求他们下载一份资料进行填写。基于对同事的信任,小钱下载了网址中的压缩包并进行了解压。奇怪的是,压缩包解压后为空。小钱感觉怪异但只认为是电脑可能有问题,于是决定吃过午饭后再解决。不过在他离开工位时并没有关闭电脑(因为计划之后再来尝试一下),于是悲剧就发生了。 在小钱用餐的时间里,通过压缩包解压植入的木马已经在控制端悄然上线。 诈骗犯发现上线后并没有第一时间出击,而是选择隐蔽。他尝试上传了新的木马,并企图添加到启动项中。但没能成功绕过...
3.9k 4 分钟

# Fastcgi 协议 FastCGI(Fast Common Gateway Interface)是一种用于管理网页服务器和应用程序之间通信的协议。它允许 web 服务器将动态内容的生成委托给一个单独的 FastCGI 进程,这样可以提高性能和安全性。FastCGI 协议允许持续的连接,这意味着它可以减少服务器和应用程序之间的通信开销,从而提高了系统的效率。这种协议通常用于连接网页服务器(如 Apache 或 Nginx)和动态内容生成器(如 PHP、Python 或 Ruby 等)之间。 就是一种通信协议,包含 record 和 body 其中的 record 类似于 HTTP...
428 1 分钟

# 题目 1 ┌──(root㉿kali)-[~/Desktop/111]└─# grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' 钓鱼邮件.eml 61.154.14.126127.0.0.1127.0.0.1127.0.0.1127.0.0.1121.204.224.15 flag: flag{121.204.224.15} # 题目 2 eml...
216 1 分钟

下载附件,windows 上我打不开,内存飙升。 放到 kali 上正常了。 # 题目 1 使用后台路径,倒找登录记录 flag: flag{admin!@#pass123} # 题目 2 直接搜索 flag 找到字符串 flag: flag{87b7cb79481f317bde90c116cf36084b} # 题目 3 直接搜索 dbhost 找到配置文件记录 flag: flag{e667jUPvJjXHvEUv}
4.5k 4 分钟

下载附件中的 pcap # 题目 1 管理员 Admin 账号的密码是什么? 做了一会了,第一问比较容易,直接搜 Admin 能发现端倪。但是对于后续操作就不太友好了 所以查了资料换方法了 先导出分组解析结果,里面有一个字段: urlencoded-form.value 就是 http 的 post 请求 蚁剑的命令要删除 base64 编码的前两个字符。 ┌──(root㉿kali)-[~/Desktop]└─# cat mayishangshu.json | grep urlencoded-form.value | awk -F': '...
2.5k 2 分钟

下载附件中的 pcap # 题目 1 下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL 作为 FLAG 提交 FLAG(形式:flag {xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https); 直接打开 http 流,第一条就是通信记录,翻到大段 octet-stream 的回显,前面的请求就是压缩包下载地址 flag: flag{tsdandassociates.co.sz/w0ks//?YO=1702920835} # 题目...