1.8k 2 分钟

# 题目 1 黑客 webshell 里面的 flag flag {xxxxx-xxxx-xxxx-xxxx-xxxx} 下载下来直接被拦了,发现木马。 <?php@session_start();@set_time_limit(0);@error_reporting(0);function encode($D,$K){ for($i=0;$i<strlen($D);$i++) { $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c; } return...
7.1k 6 分钟

任务环境说明 注:进去后执行 sed -i's/Listen 80/Listen 9999/' /etc/apache2/ports.conf && service apache2 restart # 题目 1 攻击者通过什么密码成功登录了网站的后台?提交密码字符串的小写 md5 值,格式 flag {md5}。 根目录下有一个 wireshark.pcap 的流量包 wireshark 打开,先过滤 http 请求,然后追踪 http 流,通过关键字 &password 搜索,找到返回为 302 跳转的请求。 密码:...
663 1 分钟

# 题目 1 提交当天访问次数最多的 IP,即黑客 IP: cat /var/log/apache2/access.log* | grep "03/Aug/2023" | cut -d " " -f1 | sort | uniq -cflag: flag{192.168.200.2} # 题目 2 黑客使用的浏览器指纹是什么,提交指纹的 md5: cat /var/log/apache2/access.log* | grep "192.168.200.2" | cut...
1.6k 1 分钟

# 题目 1 1. 有多少 IP 在爆破主机 ssh 的 root 帐号,如果有多个使用 "," 分割 小到大排序 例如 flag {192.168.200.1,192.168.200.2} echo "flag{"$(cat /var/log/auth.log* | grep -a "Failed password for root" | cut -d " " -f 12 | uniq | sort | tr '\n' ','| sed...
6.4k 6 分钟

# 靶场搭建 下载:YourWAF Nat,IP: 192.168.1.131 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 1c:ec:5c:5b:fd:fc:ba:f3:4c:1b:0b:70:e6:ef:bf:12 (ECDSA)|_ 256 26:18:c8:ec:34:aa:d5:b9:28:a1:e2:83:b0:d3:45:2e (ED25519)80/tcp open http...
1.6k 1 分钟

# 靶场搭建 下载:Service Nat,IP: 192.168.1.130 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 a9:a8:52:f3:cd:ec:0d:5b:5f:f3:af:5b:3c:db:76:b6 (ECDSA)|_ 256 73:f5:8e:44:0c:b9:0a:e0:e7:31:0c:04:ac:7e:ff:fd (ED25519)80/tcp open http...
9.5k 9 分钟

# 靶场搭建 下载:Twitx Nat,IP: 192.168.1.128 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 bc:cd:ce:6e:98:09:e5:60:d2:f3:96:74:eb:3f:cc:e3 (ECDSA)|_ 256 b0:38:0c:1c:76:d0:de:64:0a:c4:07:89:4b:71:69:86 (ED25519)80/tcp open http...
774 1 分钟

使用了 Hexo 博客,存储于本地于 github 仓库,使用 Cloudflare Pages 服务提供公网访问。 好处: 安全性好,无后端交互 可异地,多端同步 无成本,想要域名另算 原生 markdown,无图传等迁移格式转换问题 坏处: 搭建繁琐,新手不太友好 第三方依赖性强 国内访问可能存在一些问题(个人使用没有出现 # 环境准备 # 安装 Git nodejs # 注册 Github Cloudflare # 搭建本地博客 打开一个存储博客主程序的地方: npm config set registry...
2.3k 2 分钟

# 安装 PC:Download 翻译:Translations 插件:Plugins # 设置中文 从翻译页面中下载中文语言包,放入 language 文件夹后,进入 keepass 选择中文后重启软件。 # 配置 # 登录设置 创建密码数据库,设置管理密码,管理密码为主密码。需要使用复杂的密码。 推荐使用 密钥文件/提供器 ,可以选择任意文件当做密钥,选择后改文件不允许进行更改。 不推荐使用 windows 用户账号,原因如提示所说。该选项与个人设备强绑定,不太推荐。 # 数据库设置 在 数据库配置 中的 安全 选项卡,推荐密钥导出函数使用 argon2id 。通过 1秒延迟...
2k 2 分钟

# 靶场搭建 下载:Arpon Nat,IP: 192.168.1.142 # 渗透过程 # 信息初收集 PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u2 (protocol 2.0)| ssh-hostkey: | 256 e1:85:8b:7b:6d:a2:6b:1a:ed:18:8e:08:a0:90:87:2a (ECDSA)|_ 256 ad:fe:77:78:a0:57:70:cc:33:68:b5:84:26:a3:b3:63 (ED25519)80/tcp open http...