3.9k 4 分钟

# Fastcgi 协议 FastCGI(Fast Common Gateway Interface)是一种用于管理网页服务器和应用程序之间通信的协议。它允许 web 服务器将动态内容的生成委托给一个单独的 FastCGI 进程,这样可以提高性能和安全性。FastCGI 协议允许持续的连接,这意味着它可以减少服务器和应用程序之间的通信开销,从而提高了系统的效率。这种协议通常用于连接网页服务器(如 Apache 或 Nginx)和动态内容生成器(如 PHP、Python 或 Ruby 等)之间。 就是一种通信协议,包含 record 和 body 其中的 record 类似于 HTTP...
428 1 分钟

# 题目 1 ┌──(root㉿kali)-[~/Desktop/111]└─# grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}' 钓鱼邮件.eml 61.154.14.126127.0.0.1127.0.0.1127.0.0.1127.0.0.1121.204.224.15 flag: flag{121.204.224.15} # 题目 2 eml...
216 1 分钟

下载附件,windows 上我打不开,内存飙升。 放到 kali 上正常了。 # 题目 1 使用后台路径,倒找登录记录 flag: flag{admin!@#pass123} # 题目 2 直接搜索 flag 找到字符串 flag: flag{87b7cb79481f317bde90c116cf36084b} # 题目 3 直接搜索 dbhost 找到配置文件记录 flag: flag{e667jUPvJjXHvEUv}
4.5k 4 分钟

下载附件中的 pcap # 题目 1 管理员 Admin 账号的密码是什么? 做了一会了,第一问比较容易,直接搜 Admin 能发现端倪。但是对于后续操作就不太友好了 所以查了资料换方法了 先导出分组解析结果,里面有一个字段: urlencoded-form.value 就是 http 的 post 请求 蚁剑的命令要删除 base64 编码的前两个字符。 ┌──(root㉿kali)-[~/Desktop]└─# cat mayishangshu.json | grep urlencoded-form.value | awk -F': '...
2.5k 2 分钟

下载附件中的 pcap # 题目 1 下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL 作为 FLAG 提交 FLAG(形式:flag {xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https); 直接打开 http 流,第一条就是通信记录,翻到大段 octet-stream 的回显,前面的请求就是压缩包下载地址 flag: flag{tsdandassociates.co.sz/w0ks//?YO=1702920835} # 题目...
1k 1 分钟

下载附件的 pcap 包 # 题目 1 在 web 服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者 IP flag 格式:flag {ip},如:flag {127.0.0.1} 往下一划发现大量的 SYN 请求,应该是 nmap 的请求 看到来源 IP: 14.0.0.120 flag: flag{14.0.0.120} # 题目 2 找到攻击者 IP 后请通过技术手段确定其所在地址 flag 格式: flag {城市英文小写} 查一下 IP...
742 1 分钟

附件下载 pcap # 题目 1 筛选 http,追踪 http 流看到流量 密码:1 flag: flag{1} # 题目 2 流量文件第一条记录中追踪 http 流 找到末尾的 base64 编码的命令,去除头部蚁剑随机头部插入的两个字符: Y2QgIi92YXIvd3d3L2h0bWwiO2lkO2VjaG8gZTEyNGJjO3B3ZDtlY2hvIDQzNTIz base64 解码一下: cd "/var/www/html";id;echo e124bc;pwd;echo 43523 这个 CD...
2.6k 2 分钟

下载附件中的 VM,导入到 VM 中,可以登录进去查看一下 IP 地址。 我是通过远程 SSH 连上去的。 # 题目 1 1. 找出被黑客修改的系统别名,并将倒数第二个别名作为 Flag 值提交; -bash-4.2# alias...alias userdel='printf ""'alias which='alias | /usr/bin/which --tty-only --read-alias --show-dot --show-tilde'倒数第二个是 userdel flag:...
8.6k 8 分钟

# 题目 1 通过本地 PC SSH 到服务器并且分析黑客的 IP 为多少,将黑客 IP 作为 FLAG 提交; [root@ip-10-0-10-2 ~]# cat /www/wwwlogs/access.log | cut -d" " -f1 | sort | uniq -c 456 127.0.0.1 114 192.168.20.1flag: flag{192.168.20.1} # 题目 2 通过本地 PC SSH 到服务器并且分析黑客修改的管理员密码 (明文) 为多少,将黑客修改的管理员密码 (明文) 作为 FLAG...
4.1k 4 分钟

# 题目 1 黑客的 IP 是? flag 格式:flag {黑客的 ip 地址},如:flag {127.0.0.1} 日志的位置变了,是个 phpstudy 的网站? 直接 www 目录搜索 *.log 的文件,找到了日志 直接统计 IP 数,多的必是扫描器 [root@ip-10-0-10-4 ~]# cat /www/admin/websec_80/log/nginx_access_2023-12-2* | cut -d" " -f1 | sort | uniq -c 1 107 192.168.10.1 287734 192.168.10.135flag:...