• 最新文章
  • ctf
  • Java安全
  • src
  • 内网渗透
  • 漏洞复现
  • 笔记
  • 开发
  • 未分类

我的第一个CNVD漏洞

最近一直挖edusrc,但是大多数学校会把资产挂在一些公司下面,挖完了edu就试试挖了剩下来的公司(后来看看还是有不少的),结果还真挖到了。本来想交补天的,听了一些懂的师傅的话交了CNVD,这应该是交洞的最高平台了吧。 接下来是一些细节 这此也是一个弱口令,有人会问,为什么你老是挖弱口令呢?咱小白刚开始能挖到点弱口令,也算是烧高香流了,但是真的真的也要尝试很多登录口。 这个洞就是某生物谷的平台,弱
我的第一个CNVD漏洞

我的第一次edusrc挖掘过程

说来也是头疼,挖了好几天才挖到的,说来也是幸运哈哈,弱口令加源码和敏感信息泄露 开始肯定是确定目标,到全国漏洞排行榜 | 教育漏洞报告平台 (sjtu.edu.cn)去找 有人会说,这么多选哪个呢?我是从第200个开始挖的 这里分享一个脚本,可以爬下页面所有的目标 效果是这样的 接下来便是信息搜集 先搜集他们的主域,这里推荐一个工具enscan,感觉挺好,可以批量处理 接下来子域名收集的话就是fo
我的第一次edusrc挖掘过程

CobaltStrike 流量分析与入侵检测

流量分析 (1)stage 下载 stager 可执行文件 artifact.exe 运行后会有一个 payload 下载过程,使用 http 协议从指定服务器下载 stage 。 其中 http 请求路径不唯一,但都符合一个 checksum8 规则,即:路径的 ascii 之和与 256 取余计算值等于 

cobaltstrike反制

伪造流量批量上线(欺骗防御) 思路 通过伪造上线心跳流量,发送至攻击者的c2,使攻击者的c2同时上线的大量终端: 通常有两种常见场景: 第一种是,发现攻击者对我们单位在进行精准钓鱼,那么我们可以通过这个欺骗防御,来混淆攻击者的视听,让攻击者的c2server上线大量机器,但是攻击者却执行不了任何命令。 第二种是,发现我们内部已经存在被钓鱼上线的机器,那么此时我们通过这种欺骗防御就是来拖延攻击者,使

Cobalt Strike隐藏特征与混淆流量

服务器设置禁ping 服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。 设置禁ping命令: vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容 net.ipv4.icmp_echo_ignore_all=1 再使用命令 sysctl -p 即可生效 这时候再ping主机就会ping不通了 修改Cobalt Strike默认

cobaltstrike使用教程

上线 先模拟一次上线 首先要在客户端上配置监听器 找到监听器,点击添加 主要配置4个地方 名字自定义 Payload配置正反向连接 HTTP地址写服务端地址 端口写服务端未被占用的端口 生成木马文件 主要有5中 HTML Application 生成恶意的HTA木马文件 MS Office Macro 生成office宏病毒文件 Payload Generator 生成各种语言版本的payload

暴力法解决最近对问题和凸包问题-实现可视化

最近对问题 顾名思义就是采用蛮力法求出所有点之间的距离,然后进行比较找出第一个最近对,一个一个进行比较。 大概思路就是如图(每个圈代表一个数对) 第一个和其他四个比较 第二个和其他三个比较 ....... 最后比较最小的 代码 图形化界面主要是easyx的graphics #include<iostream> #include <fstream> #include<g

2024蓝桥杯网络安全部分赛题wp

爬虫协议 题目给了提示访问robots.txt 会出三个目录 访问最后一个 点进去就flag{22560c15-577c-4c8b-9944-815473758bad} packet 下载附件,这个是流量包 放wireshark流量分析 搜http协议 发现有cat flag命令,直接看他返回的流量 最后base64解码即可 flag{7d6f17a4-2b0a-467d-8a42-6675036

解决WordPress无法转换https问题

原因:我在用cs的时候,突然老鸟校园网突然断了,客户端cs连不上了,进程也杀不死,cpu占用100%,只能重启,但是重启后我的blog网站打不开了 开始以为是Nginx的问题,重启它说配置出了问题,就重装了(此时是原本强制https) 访问了但是打不开,但是能返回站点信息 然后就关了https强制转换,清理了浏览器缓存,用http,中间还换了和重装好多次ssl,但是还是不行,每次都会显示不安全,就

第一届长城杯半决赛wp和AWD笔记

AWD 解题思路 首先就是fscan快速扫描对应C段, 发现对应103的C段存活85个主机。 继续扫描 (icmp) Target 192.168.103.3 is alive (icmp) Target 192.168.103.2 is alive (icmp) Target 192.168.103.5 is alive (icmp) Target 192.168.103.6 is alive

数据库安全+漏洞复现

数据库安全 判断服务开放 1.端口扫描 端口扫描工具nmap..... 为什么有数据库,却扫描不到端口? 当数据库在内网的时候,我们的在外网是扫描不到的。有可能是防火墙或者其他的安全服务 2.组合猜测 当面对一个web服务时,我们大概能猜到有没有数据库 3.信息来源 通过渗透过程的一下信息泄露,或者报错判断 判断服务类型 1.数据库 2.文件传输 3.远程控制 4.数据通信 利用方式 1.特性漏洞

第一届长城杯初赛部分wp(个人解题思路)

本人不是很擅长ctf,这只是我自己做出的西部赛区部分题的思路,仅供参考 Black web 访问http://192.168.16.45:8000/uploads/1711779736.php 蚁剑连接 访问/var/www/html/u_c4nt_f1nd_flag.php babyrsa2 打开modulus C2636AE5C3D8E43FFB97AB09028F1AAC6C0BF6CD3D