会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
M1ke
博客园
首页
新随笔
联系
订阅
管理
2025年3月26日
vulhub靶场—— Tomcat8
摘要: 目录 一、漏洞描述 二、靶场搭建 三、漏洞复现 1、弱密码 2、文件上传 一、漏洞描述 环境描述: Tomcat 支持后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。tomcat 默认的管理页面 manager 使用 basic 认证用户名和密码登录,可以使用 burp
阅读全文
posted @ 2025-03-26 20:34 M1ke
阅读(205)
评论(0)
推荐(0)
2025年3月24日
BUUCTF-MISC-菜刀666
摘要: 492fc61b-2115-4582-8c35-5d7cfc934a6b BUUCTF:BUUCTF在线评测 题目内容: 下载附件解压得到一个流量包 解题思路: 1、打开流量包,查看 HTTP 的数据包发现存在 upload 这样一个目录 2、筛选过滤出所有的 POST 数据包 http.reque
阅读全文
posted @ 2025-03-24 11:06 M1ke
阅读(90)
评论(0)
推荐(0)
2025年3月20日
【玄机】第七章 常见攻击事件分析--钓鱼邮件
摘要: 简介 小张的公司最近遭到了钓鱼邮件攻击,多名员工的终端被控制做为跳板攻击了内网系统,请对钓鱼邮件样本和内网被攻陷的系统进行溯源分析,请根据小张备份的数据样本分析 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本 请勿在本机运行恶意文件样本!!!!! 目录 1、请分析获取黑客发送钓鱼邮件时使用的
阅读全文
posted @ 2025-03-20 16:32 M1ke
阅读(133)
评论(0)
推荐(0)
2025年1月19日
某省信息安全管理与评估赛题————单机取证
摘要: !!!需要环境可私信博主!!! 任务编号文件名 镜像中原文件Hash码(md5,不区分大小写) Evidence1 eg2kX.jpg 85cdf73518b32a37f74c4bfa42d856a6 Evidence2 ZQOo2.jpg 9e69763ec7dac69e2c5b07a5955a5
阅读全文
posted @ 2025-01-19 13:01 M1ke
阅读(138)
评论(0)
推荐(0)
2024年12月24日
信息安全管理与评估赛项内存取证刷题随笔
摘要: !!!若需要环境可以私信博主!!! 前言: 故事背景是一个叫Rick瑞克的喜欢玩老式游戏的人,而且这人吧还总喜欢用比特彗星下载盗版电影种子,游戏种子,有一天他边玩游戏边下东西,突然电脑中了勒索病毒,文件被锁了,所有后缀变成了.locked,然后取证分析人员拷贝了内存镜像文件,来看看你能从被锁的文件中
阅读全文
posted @ 2024-12-24 09:42 M1ke
阅读(94)
评论(0)
推荐(0)
2024年12月22日
2022年某省职业院校技能大赛 高职组“信息安全管理与评估”赛项第二部分任务一:应急响应
摘要: !!!!若需要环境可以私信博主!!!! 任务内容: A集团的WebServer服务器被黑客入侵,该服务器的Web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,
阅读全文
posted @ 2024-12-22 17:34 M1ke
阅读(75)
评论(0)
推荐(0)
2024年11月2日
安徽省电子数据取证分析师竞赛随记
摘要: 一、miniconda集成环境搭建 1.Miniconda集成环境的安装 https://mirrors.ustc.edu.cn/ 2.Minicodna指定名称和Python版本创建环境 conda create -n xxx python=3.8 # 创建指定环境 conda activate
阅读全文
posted @ 2024-11-02 06:51 M1ke
阅读(47)
评论(0)
推荐(0)
2024年10月28日
DC-8靶机渗透测试过程(个人学习)
摘要: DC-8靶机下载地址 DC: 8 ~ VulnHub 环境: 攻击机kali的IP地址:192.168.37.131 靶机DC-7的IP地址:未知 一、信息收集 1、主机扫描 方法一: arp-scan -l 方法二: nmap -sP 192.168.37.0/24 2、端口扫描 使用nmap扫描
阅读全文
posted @ 2024-10-28 11:34 M1ke
阅读(133)
评论(0)
推荐(0)
2024年10月24日
DC-6靶机渗透测试过程(个人学习)
摘要: DC-6靶机下载地址: DC: 6 ~ VulnHub 攻击机kali的IP:192.168.37.131 靶机DC-6的IP:未知 一、信息收集 1、探测靶机的IP地址 方法一:nmap 扫描 方法二:扫描局域网存活的IP 2、探测目标靶机IP端口和服务 使用命令扫描目标IP: nmap -O -
阅读全文
posted @ 2024-10-24 10:35 M1ke
阅读(97)
评论(0)
推荐(0)
2024年7月12日
DC-2靶机渗透测试过程(个人学习)
摘要: DC-2靶机下载: 官网地址:https : //download.vulnhub.com/dc/DC-2.zip 渗透测试环境 攻击机(kali):192.168.37.131 DC-2靶机:未知 注意:这里的攻击机和靶机都在NAT模式下,环境配置要一致 渗透测试过程 一、探测目标靶机的IP地址
阅读全文
posted @ 2024-07-12 13:25 M1ke
阅读(92)
评论(0)
推荐(0)
下一页
公告