首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络攻防实战知识交流

    杯部分writeup

    每一位和0~105异或的时候可以得到flag: flag{09360535374819EEE70A4E6BA8009AB8} Web 一、EASY_TORNADO 在hint.txt得到了signature

    1.4K10发布于 2019-07-25
  • 来自专栏安恒网络空间安全讲武堂

    杯REFINAL——write up

    当然我们不能靠猜(比赛的时候建议大胆猜测一下) 我在这里简单分析一下: r8 = 0x2F continue goto L:1 r4=r8=0x2f r1=*r6 input r3=r3^r3=0 cmp r1,r3 r5=1 continue goto L:28 这一段容易看出是一个初始化,寄存器置零,传入输入字符 r4=r8=0x2f r1=*r6 input[0] r3=r3^r3=0 cmp r1,r3 r5=1 continue goto L:28 r6++ r8=0x46 r2=r8=0x46 'F' cmp r1 完整代码 附件下载地址:https://pan.baidu.com/s/12ubo4pJbjSwBrVvgoRbC0w 密码:6dv7 ? 注意行号❕ 建议大家自己去写一遍,别嫌工作量大!?

    63020发布于 2018-10-25
  • 来自专栏奝-大周

    杯2018-easy_tornado

    filename=/welcome.txt&filehash=f9793be52dec6c36581bb8429f8c1039 http://de0ee060-7c62-4c47-9155-96c35ec001fe.node3

    73130发布于 2020-08-19
  • 来自专栏小生观察室

    行动中的横向渗透

    视频内容 行动中的横向渗透 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。

    2.5K60发布于 2021-05-14
  • 来自专栏黑战士安全

    2023面试题总结

    1、确定邮件钓鱼的形式:链接、文件2、收集目标相关的邮箱 3、编写钓鱼邮件文案 4、匿名邮箱5、木马免杀测试、钓鱼站点搭建6、反溯源五、判断出靶标的 CMS,对外网打点有什么意义? 1、3389 端口处于关闭状态2、远程桌面默认端口号被修改3、防火墙=拦截4、处于内网环境5、超过了服务器最大的连接数 6、管理员设置了权限,指定用户才能通过 3389 端口进行远程桌面访问。 1、MonggoDB 未授权访问漏洞2、redis 未授权访问漏洞3、memcached 未授权访问漏洞4、JOSS 未授权访问漏洞5、VNC 未授权访问漏洞6、Docker 未授权访问漏洞7、Zookeeper 判断类型:安全事件类型的判断(钓鱼邮件,webshell,爆破,中毒等)3、抑制,控制范围,隔离失陷设备4、根除,分析研判,将收集的信息分析5、恢复,处置事件类型(进程、文件、邮件、启动项,注册表等)6、 2、对攻击目标进行反渗透(IP 定位、IP 端口扫描、web 站点扫描) 3、应用漏洞挖掘&利用(菜刀、Goby、蚁剑) 4、id----> 社交特征关联 5、钓鱼网站–>后台扫描、xss 盲打 6、木马文件

    2.4K51编辑于 2023-07-26
  • 来自专栏安恒网络空间安全讲武堂

    杯pwn——huwang超详细wp

    比赛结束快一个星期了,复现了一下这道题,借鉴了一下网上的wp发现大佬们写的都很简略,所以这里写一个详细的wp供小白们学习。

    1.1K20发布于 2018-11-05
  • 来自专栏网络安全攻防

    必备】冰蝎WebShell免杀生成

    ByPassBehinder / 冰蝎WebShell免杀生成 文件:ByPassBehinder.exe MD5 HASH:04caea5648786157fb65dd51d2bc061e

    1.1K10编辑于 2024-06-08
  • 来自专栏网络安全攻防

    必备】OA配置文件解密神器

    在后渗透测试阶段我们获取到目标服务器的权限后可以对目标服务器上的配置文件进行一些检索,查看是否存在明文的数据库链接账号密码,随后链接数据库获取关键核心数据信息,而在此攻防演练中我们会遇到很多OA类系统的场景,其中有不少是直接加密存储的,不过由于加密(编码处理)的算法过于简单或者密钥硬编码从而导致可以进行反解,DecryptOA目前集成了万户、蓝凌、致远、帆软、用友配置文件的解密能力

    40610编辑于 2024-05-30
  • 来自专栏R0A1NG 技术分享

    2018 杯 easy_dump题目复现

    链接: https://pan.baidu.com/s/1RfQPAHo_WqMUL4frg9tuXw 提取码: g9mk

    91610编辑于 2022-02-19
  • 来自专栏网络安全攻防

    必备】高危漏洞综合利用工具

    仅支持检测,自行使用ladp服务利用) 综合安防_api_file任意文件上传 (默认写入冰蝎4.0.3aes) 综合安防_external_report任意文件上传 (默认写入冰蝎4.0.3aes) 康下一代防火墙 密码:nishizhu) H3C cas_cvm_upload-RCE (默认写入冰蝎4.0.3aes) 大华智慧园区任意文件上传 (默认写入冰蝎4.0.3aes) 深信服应用交付管理系统命令执行 御星云账号密码泄露

    69610编辑于 2024-06-08
  • 来自专栏Khan安全团队

    之Linux应急处理操作手册

    断连排查(变现为网络不通或间断性连通) iptables -L #查看防火墙 cat /etc/resolv.conf #查看域名解析 ifconfig -a #查看网卡信息 应用服务问题诊断(小本本记起来

    1.7K40发布于 2020-09-27
  • 来自专栏网络安全自修室

    2022红蓝准备及评分规则

    ERP、财务等内部系统漏洞 堡垒机存在漏洞风险 域控服务器存在漏洞风险 WebShell、反弹Shell、免杀后门混合使用 双网卡服务器或网关 源代码服务器存在漏洞 4、拿下目标 拿下核心系统 拿下核心 控制数据库 二、蓝队防守思路 1、准备阶段 2、自查整改阶段 3、攻防预演习阶段 4、正式演习阶段 三、“” 网络安全攻防实战演习评分规则 1、攻击方评分规则 2、防守方评分规则

    7.6K41编辑于 2022-09-01
  • 来自专栏网络安全攻防

    必备】Python内存马管理工具

    此工具是一款Python内存马管理工具,实现的一些基本功能参照了冰蝎工具的设计,Payload的写法都依赖于Python自带的一些库实现,支持Windows/Linux,交互过程的流量加密是异或,主要通过利用SSTI漏洞、反序列化漏洞注入内存马

    56410编辑于 2024-07-05
  • 来自专栏网络安全攻防

    必备】JumpServer堡垒机利用工具集

    CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数

    37010编辑于 2024-08-20
  • 网络安全全套资料 – 渗透测试CTFSRCHW实战

    网络安全全套资料–渗透测试/CTF/SRC/HW实战:数字时代的攻防科技博弈我们正身处一个由软件和网络构筑的文明世界。然而,繁荣的数字生态之下,是一场永不谢幕的、基于尖端科技的攻防博弈。 渗透测试、CTF、SRC、HW实战,这些名词并非孤立的技术标签,它们共同构成了一套完整的现代网络安全攻防科技体系,是守护数字世界边疆的“矛”与“盾”。 第三章:SRC与HW——从虚拟赛场到真实战场的科技跃迁SRC(安全应急响应中心)和HW()行动,是将CTF与渗透测试中锤炼的技能,应用于真实商业环境和国家关键信息基础设施的保卫战中。 HW:体系化对抗与实战防御科技内涵:行动是国家层面组织的、多单位联合参与的大规模网络攻防实战演习。它已超越了单点漏洞的层面,上升为“体系对抗”。 结语:构建动态、智能的主动防御科技体系渗透测试是“体检”,CTF是“练兵”,SRC是“民兵体系”,HW是“三军联合演习”。这四者共同描绘了一条从技术基础到实战能力,从个人成长到国家安全的清晰路径。

    25810编辑于 2025-11-24
  • 来自专栏网络安全攻防

    必备】通达OA漏洞综合利用工具

    漏洞,总计42个漏洞 身份认证绕过:4个 xss跨站脚本攻击:1个 信息泄露:2个 任意文件下载:2个 前台SQL注入:13个 后台SQL注入:4个 前台文件上传:9个 后台文件上传:6

    1.1K10编辑于 2024-07-17
  • 来自专栏网络安全攻防

    必备】木马免杀之远程分离加载器

    此项目是一个简单的远程分离的加载器,免杀国内大部分杀软(360、火绒、Windows Defender、金山毒霸、电脑管家)

    37110编辑于 2024-06-21
  • 网络安全全套资料 – 渗透测试CTFSRCHW实战

    网络安全全套资料高效学习路径指南网络安全领域知识体系庞大,面对渗透测试、、SRC漏洞挖掘、CTF竞赛等多元化内容,需要建立系统的学习框架和明确的学习路径。 渗透测试标准:前期交互、情报收集、威胁建模等七个阶段信息收集技巧:子域名挖掘、端口扫描、指纹识别漏洞利用框架:Metasploit、CobaltStrike的使用原理报告编写规范:风险评级、整改建议、管理汇报实战技能重点学习方面 详细记录实验过程和分析思路学习时间规划建议基础阶段(1-2月):网络协议、系统安全、编程基础核心阶段(2-3月):Web安全、渗透测试、漏洞挖掘进阶阶段(2-3月):内网安全、代码审计、安全开发实战阶段(持续):CTF竞赛、SRC漏洞、演练通过系统化的学习路径规划

    53710编辑于 2025-11-20
  • 来自专栏Khan安全团队

    Linux应急处置操作手册-Tools篇

    进程类安全检测 5.1、CUP和内存使用异常进程排查 5.2、隐藏进程安全扫描 5.3、反弹shell类进程扫描 5.4、恶意进程信息安全扫描 5.5、进程对应可执行文件安全扫描 6、 11.2、检查已知rootkit LKM类特征 11.3、检查已知恶意软件类特征检测 12.WebShell类文件扫描 12.1、WebShell类文件扫描 【测试环境:】 【系统:CentOS (6、 7) + python (2.x、3.x)】 【权限:root权限启动 】 【执行时间:】 【默认安全扫描大概执行时间为4~6分钟】 【完全扫描在1~2小时之间】 【程序执行时间的长度由检测文件的多少决定 root@centos emergency]# python emergency.py -f | more 账户 : emergency 时间 : 192.168.100.34 来源 : Jul-6- 21:27---21:27 账户 : emergency 时间 : 192.168.100.34 来源 : Jul-6-21:25---21:25 账户 : admin 时间 : 127.0.0.1

    5K40发布于 2020-09-27
  • 来自专栏网络安全攻防

    必备】针对加解密综合利用后渗透工具

    为了在比赛中尽可能节约时间和提供一个后渗透功能 备忘录功能:是为了保存用户自己有一些trick点方便查看,同时也保证自己trick不被公开化 能力支持 万户OA 用友NC 金蝶EAS 蓝凌OA 致远OA 宏景ERP 湖南强智 金和jc6 瑞友天翼 金和C6 Navicat 华天动力 FinalShell 亿赛通 帆软报表 H3C CAS Weblogic 金蝶云星空 新华三IMC 金盘 OPAC 海康威视IVMS 8700 海康威视IP 暂时下线 金和J6、金和C6和华天动力(后续会上线)。 增加 密码查询功能。

    37810编辑于 2024-08-14
领券