摘要: 攻击技战法[list] 云上攻击技战法 https://hackingthe.cloud/[doc] 红队技术实战 https://ired.team/威胁情报 Threat Intelligence[list] https://github.com/hslatman/awesome-threat- 阅读全文
posted @ 2022-09-23 10:42 渗透测试中心 阅读(96) 评论(0) 推荐(0) 编辑
摘要: 一、WEB1.web_BaliYun进去之后一个文件上传,而且只能上传图片。访问www.zip拿到源码网站源码:index.php:<?phpinclude("class.php");if(isset($_GET['img_name'])){ $down = new check_img(); # h 阅读全文
posted @ 2022-09-22 09:06 渗透测试中心 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 一、misc1.题目名称:CyberSpace先选择最小的数使其相等,然后分成两部分依次加各部分最小的次数,不会写脚本只能手搓b= [32 , 38, 27 , 33 , 53 , 30 , 35 , 32 ,32 , 31 , 44 , 31 , 40 , 46 , 25 , 50 , 41 , 阅读全文
posted @ 2022-09-18 08:33 渗透测试中心 阅读(268) 评论(3) 推荐(0) 编辑
摘要: 0x01 JWT基础知识1.JWT简介JWT全称为JSON Web Token,将json对象作为载体来传输信息。通常用于身份认证和信息交换。JWT 可以使用密钥(HMAC 算法)或使用 RSA 或 ECDSA 的公钥/私钥对自身进行签名2.JWT格式每当用户访问站点中的资源时,对应的请求头认证默认 阅读全文
posted @ 2022-09-16 12:38 渗透测试中心 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 1.Web 1-1:题目名称:目录扫描 Flag: DASCTF{84a70245035ca88088a2ba6ae2378021} 1-3:题目名称:MissingData 主要就是开头ob_start();所以所有输出都会存到缓冲区,用户手动取输出 所以文件名$this->LOG_NAME由he 阅读全文
posted @ 2022-09-14 15:35 渗透测试中心 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言机器帐户被许多技术用于权限提升和横向移动,但也有通过机器帐户建立域权限持久性的情况。这涉及将任意机器帐户添加到特权组(例如域管理员组)或修改机器帐户的 userAccountControl 属性中,使其转换为域控制器。在这两种情况下,攻击者都可以通过机器帐户进行身份验证并执行特权操作, 阅读全文
posted @ 2022-09-02 01:16 渗透测试中心 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 Notepad++是一个流行的 Windows 文本编辑器,它具有插件方式的扩展功能。 在 Windows 环境中,尤其是在开发人员和IT 人员的主机中安装了 Notepad++ 文本编辑器的情况并不少见。除了可以为红队人员提供重要信息的收集之外,还可以通过将从远程命令执行加载或脚本 阅读全文
posted @ 2022-09-01 18:36 渗透测试中心 阅读(21) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-08-30 16:23 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑
摘要: MISC 签到题 八道网络安全选择题,百度都能搜索到答案,这里如果只知道部分题目答案,可以通过枚举测试fuzz答案,获得flag flag: flag{a236b34b-8040-4ea5-9e1c-97169aa3f43a} RE re693 直接下载附件用golang打开 看main函数可以发现 阅读全文
posted @ 2022-08-29 11:20 渗透测试中心 阅读(855) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-08-25 23:16 渗透测试中心 阅读(0) 评论(0) 推荐(0) 编辑