摘要: md文件传上来会报错(っ °Д °;)っ,但这两场比赛确实都是好题目,需要可以找我 2025陇剑杯半决赛+决赛 2025RCTF-WEB 阅读全文
posted @ 2025-12-02 23:57 麟原 阅读(27) 评论(0) 推荐(0)
摘要: ShellDecoder 应急响应 解题数:4 某政务云服务器被上传了webshell,触发了告警。经过严密的分析后,成功溯源到嫌疑人。现对该起事件进行复盘,请根据捕获流量找到flag 解压文件以后我们能发现有两个流量包: 1.pacp全是DNS流量,我们直接使用CTF-NetA一把梭 拿到有一串类 阅读全文
posted @ 2025-09-23 16:38 麟原 阅读(335) 评论(2) 推荐(0)
摘要: 直接进去 啥也没有空白页面 扫描目录发现.git泄露,githacker恢复 拿到四个文件,还原.git的操作 | git log --oneline | 查看简洁的提交历史 | | git show <commit> | 查看某次提交的具体改动 | | git stash list | 查看所有暂 阅读全文
posted @ 2025-07-04 20:31 麟原 阅读(37) 评论(0) 推荐(0)
摘要: 目标:获取全部机子的SYSTEM/ROOT权限和远程连接电脑图形化 这里先道个歉,因为我本地网络的短就是111,和虚拟机的冲突了,做起来很麻烦,很多具体步骤就没截图,但总体思路都是写明白的 简单难度 关闭360 阶段一:初始Webshell建立 KALI:192.168.111.208 nmap基础 阅读全文
posted @ 2025-06-25 16:34 麟原 阅读(34) 评论(0) 推荐(0)
摘要: WIN10: 192.168.220.128 KALI: 192.168.220.158 WIN7: 192.168.220.157 192.168.52.143 WIN-SEV:192.168.52.138 基础配置+搭建 先去官方网站下载客户端和控制端ph4ntonn/Stowaway at v 阅读全文
posted @ 2025-06-22 17:48 麟原 阅读(137) 评论(0) 推荐(0)
摘要: 目标:获取全部机子的SYSTEM/ROOT权限和远程连接电脑图形化 阶段一:初始Webshell 建立 KALI: 192.168.220.138 获取目标机IP,接下来进行nmap基础探测(端口,服务等等) 得到80(web)和3306(数据库) 3306一般不会直接让你登录,稍微看一下 失败,所 阅读全文
posted @ 2025-06-22 15:28 麟原 阅读(122) 评论(0) 推荐(0)