会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
alexander17
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2025年3月18日
ciscn暨长城杯 广东赛区 ISW阶段应急响应
摘要: ciscn暨长城杯 广东赛区 ISW阶段应急响应 题目介绍 小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取 flag 文件。 1 找出主机
阅读全文
posted @ 2025-03-18 16:17 Alexander17
阅读(371)
评论(2)
推荐(1)
2025年2月26日
西湖论剑2025Misc—cscs
摘要: 西湖论剑2025cscs详解 Cobalt Strike流量主要是找beacon,主要以两种形式呈现 ·一小段shellcode(几百个字节),通常叫做stager shellcode,这段代码下载整个的beacon。 ·一个完全的beacon:一个可以反射性加载的PE文件 先来了解下cs流量的特征
阅读全文
posted @ 2025-02-26 00:57 Alexander17
阅读(309)
评论(0)
推荐(0)
2025年2月19日
VNCTF-Misc
摘要: VNCTF-Misc VN_Lang 直接IDApro打开,shift+F12检索字符串 Echo Flowers echo_flowers.ovf文件,可以使用vmware挂载 有个imToken,别的应用也没啥什么东西 手机安装的某数字钱包App在导入助记词时没有将助 记词输入框设为密码属性,使
阅读全文
posted @ 2025-02-19 18:33 Alexander17
阅读(94)
评论(0)
推荐(0)
2025年1月2日
Alexander ——2024年报
摘要:
Alexander ——2024年报
阅读全文
posted @ 2025-01-02 21:07 Alexander17
阅读(116)
评论(0)
推荐(0)
2024年12月31日
lovelymem梭哈solar内存取证---Alex4nd3r
摘要: 内存取证1 请找到rdp连接的跳板地址 flag{192.168.60.220} 内存取证2 请找到攻击者下载黑客工具的IP地址 控制台信息 flag{155.94.204.67} 内存取证3 攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么 flag{GalaxM
阅读全文
posted @ 2024-12-31 17:03 Alexander17
阅读(452)
评论(0)
推荐(0)
2024年12月22日
楚慧杯Misc—复现
摘要: gza_CrackerCrack_me 追踪tcp流量 找到字典 保存字典,上流量一把梭 base64解密 特殊流量2 一把梭出个www.zip 打开,是个RSA <?php $cmd = @$_POST['ant']; $pk = <<<EOF BEGIN PUBLIC KEY MIGfMA0GC
阅读全文
posted @ 2024-12-22 23:35 Alexander17
阅读(355)
评论(0)
推荐(0)
2024年12月2日
古剑山misc01与02详解
摘要: 古剑山misc01与02详解 蓝书包 下载附件有182个加密压缩包 ,开始没有思路挑一两个尝试爆破看看 这样密码就有点明了了,压缩包的命名为1.zip到182.zip,密码10001到10182正好对应每一个压缩包,写脚本批量解压 import zipfile import os def extra
阅读全文
posted @ 2024-12-02 11:17 Alexander17
阅读(69)
评论(0)
推荐(0)
2024年11月18日
猫映射(Arnold变换),猫脸变换介绍与基于例题脚本的爆破
摘要: 前置信息 http://www.jiamisoft.com/blog/index.php/7249-erzhituxiangjiamisuanfaarnold.html https://mp.weixin.qq.com/s/IbkAlyAPvbgMeNgqfwisTg Arnold变换 Arnold
阅读全文
posted @ 2024-11-18 11:27 Alexander17
阅读(1912)
评论(2)
推荐(0)
2024网鼎杯青龙组Misc详解
摘要: MISC01 某单位网络遭到非法的攻击,安全人员对流量调查取证之后保存了关键证据,发现人员的定位信息存在泄露,请对其进行分析。flag为用户位置信息进行32位md5哈希值 位置信息,所有我们开始试ip地址,试了一堆发现思路错误,4g通讯流量,直接问Chatgpt MD5加密 MISC02 题目附件给
阅读全文
posted @ 2024-11-18 09:39 Alexander17
阅读(356)
评论(0)
推荐(0)
wireshark的所有入门指令(总结与摘要)
摘要: wireshark的所有指令 常用捕获过滤器 1.基于IP地址进行捕获 host 10.3.1.1 dst host 10.3.1.1 net 192.168.1.0/24 net 192.168.1.0 mask 255.255.255.0 dst net 192.168.1.0/24 2.基于M
阅读全文
posted @ 2024-11-18 08:40 Alexander17
阅读(599)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告