会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Peng
首页
新随笔
联系
订阅
管理
[置顶]
cyberstrikelab-lab14
摘要: flag1 pluck 后台弱密码 cslab 第一次打的时候任意文件上传上传不上去,怀疑是没配置好 temp 目录的权限,这里用另一个漏洞 先把报错的 album 模块删掉 抓包修改 cont2 cont2=';eval($_POST[x]);// 蚁剑连接 http://10.0.0.34/ad
阅读全文
posted @ 2025-10-02 12:43 PengSoar
阅读(5)
评论(0)
推荐(0)
[置顶]
Solar应急响应月赛-7月 WP
摘要: 【题目信息】VOL_EASY 某企业服务器近日遭受隐秘入侵。安全团队通过日志溯源发现,黑客利用Web应用漏洞植入恶意后门,根据溯源的信息配合警方逮捕了黑客,安全团队已经紧急保存了黑客电脑的内存转储文件,请你开始取证以便固定证据。请根据题目文件,找出下面10条证据让罪犯服软吧! 这里用 volatil
阅读全文
posted @ 2025-07-31 02:20 PengSoar
阅读(327)
评论(0)
推荐(0)
2025年9月12日
湾区杯 SilentMiner WP
摘要: 1. 攻击者的ip地址 查看文件 /var/log/btmp 发现短时间内大量登录,可确定攻击者 ip 为 192.168.145.131 lastb -f /var/log/btmp 192.168.145.131 2. 攻击者共进行多少次ssh口令爆破失败? 根据 /var/log/btmp 文
阅读全文
posted @ 2025-09-12 00:37 PengSoar
阅读(19)
评论(0)
推荐(0)
2025年5月19日
2025软件系统安全大赛决赛backup WP
摘要: 根据附件发现是dedecms 后台路径是/dede 发现需要密码,尝试爆破失败 在启动环境的时候发现进入了安装页面,但是不知道数据库密码。 想到可以在自己电脑使用phpstudy启动一个数据库服务,然后连接。 默认root用户不能被外网访问,在这里需要新建一个用户,并改一下访问权限 然后用navic
阅读全文
posted @ 2025-05-19 21:49 PengSoar
阅读(56)
评论(0)
推荐(0)
2025年5月13日
kali linux2025关闭自动锁屏
摘要: 右上角电池图标->Settings System->取消勾选Lock screen when system is going to sleep Screensaver Management->Lock Screen->取消勾选Enable Lock Screen
阅读全文
posted @ 2025-05-13 23:06 PengSoar
阅读(357)
评论(0)
推荐(0)
2025年4月26日
第十六届蓝桥杯网络安全部分wp
摘要: ezEvtx 打开日志文件,搜索警告 发现敏感文件 flag{confidential.docx} Enigma 根据加密密钥,使用cyberchef反解得到flag flowzip 搜索flag即可 黑客密室逃脱 logs 用户访问了 /secret 页面,可能试图获取 d9d1c4d9e0dac
阅读全文
posted @ 2025-04-26 15:46 PengSoar
阅读(203)
评论(0)
推荐(0)
2025年4月24日
应急响应靶机LinuxWhereIS WP
摘要: 题目描述 一个风雨交加的夜晚,安服仔小唐,突然发现公司分配给自己的测试服务器不正常了,似乎有什么不对劲? 小唐为何频繁流汗? 服务器为何频繁数据外带? 24岁小唐竟然无从下手! 到底是道德的沦丧还是人性的扭曲? 敬请下载“应急响应靶机-Linux-WhereIS”! 开启环境 首先下载并打开虚拟机,
阅读全文
posted @ 2025-04-24 19:17 PengSoar
阅读(113)
评论(2)
推荐(0)
2025年4月15日
XYCTF2025 WP
摘要: 签个到吧 观察发现没有输出,观察内存发现最终内存全为零,在内存清零之前输出即可,替换所有的[-]为.[-],运行即可得到flag >+++++++++++++++++[<++++++>-+-+-+-]<.[-]>++++++++++++[<+++++++++>-+-+-+-]<..[-]>+++++
阅读全文
posted @ 2025-04-15 21:52 PengSoar
阅读(89)
评论(0)
推荐(0)
TGCTF2025 WP
摘要: AAAAAAAA·真·签到 观察发现,每个字母依次移位了-1、0、1、2…… 写脚本循环移位(忽略特殊字符) c = 'UGBRC{RI0G!O04_5C3_OVUI_DV_MNTB}' flag='' count = -1 for i in c: if i.isalpha(): print(i+"
阅读全文
posted @ 2025-04-15 01:04 PengSoar
阅读(120)
评论(0)
推荐(0)
公告