自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 [NewStarCTF 2023 公开赛道]流量!鲨鱼!

发现密文:Wm14aFozdFhjbWt6TldnMGNtdGZNWE5mZFRVelpuVnNYMkkzTW1FMk1EazFNemRsTm4wSwo=\n。拿到了flag{Wri35h4rk_1s_u53ful_b72a609537e6}看这个流量中的其他信息,发现可能存在的base64密文。下滑寻找发现flag特征,提示可能是base64加密。文件=>导出对象=>HTTP。

2025-06-17 20:33:52 202

原创 Linux后门应急(超详细)

backdoor:x:0:0:root:/root:/bin/bash“这个用户名为“backdoor”,UID和GID都是0,和root用户一样,家目录是`/root`,shell是`/bin/bash`因为普通用户不应该有UID 0,并且家目录也不应该在`/root`下。5.給出使用了/bin/bash 的RCE後門進程名稱+端口號,如進程名稱為ssh鬥,端口號為22,則flag{sshd22}通过 -v /:/mnt,容器内可直接修改宿主机文件(如/etc/passwd、/root/.ssh等)。

2025-05-26 20:52:44 287

原创 第三章 权限维持-linux权限维持-隐藏

1.黑客隐藏的隐藏的文件 完整路径md52.黑客隐藏的文件反弹shell的ip+端口 {ip:port}3.黑客提权所用的命令 完整路径的md5 flag{md5}4.黑客尝试注入恶意代码的工具完整路径md55.使用命令运行 ./x.xx 执行该文件 将查询的 Exec**** 值 作为flag提交 flag{/xxx/xxx/xxx}**

2025-04-21 20:47:56 1445

原创 BUUCTF 加固题 Ezsql WriteUp(详细版)

进入web界面后发现是一个登陆界面,根据题目提示说明是一个sql注入尝试万能密码'or 1=1#密码随便返回了登录成功,说明存在sql注入使用xshell登录题中的链接用户 ctf,密码 123456登录后使用命令退到根目录$ cd /

2025-04-13 21:58:44 1290

原创 第二章日志分析-redis应急响应

4、通过本地 PC SSH到服务器并且溯源分析黑客的用户名,并且找到黑客使用的工具里的关键字符串(flag{黑客的用户-关键字符串} 注关键字符串 xxx-xxx-xxx)。2、通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;5、通过本地 PC SSH到服务器并且分析黑客篡改的命令,将黑客篡改的命令里面的关键字符串作为 FLAG 提交;拼接flag{xj-test-user-wow-you-find-flag}查看日志中出现的ip。

2025-04-09 18:11:53 387

原创 第二章日志分析-mysql应急响应

mysql 具有写入文件的权限:mysql 有写入文件的权限,即 secure_file_priv 的值为空。3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx。黑客进行了 UDF 提权肯定会在 /usr/lib/mysql/plugin/ 路径下留下攻击痕迹。也就是说提权文件的完整路径为 /usr/lib/mysql/plugin/udf.so。查看mysql的日志文件,在/var/log/mysql下。看到mysql用户得到flag{mysql}

2025-04-09 16:53:11 444

原创 第二章日志分析-apache日志分析

账号密码 root apacherizhi1、提交当天访问次数最多的IP,即黑客IP:2、黑客使用的浏览器指纹是什么,提交指纹的md5:3、查看包含index.php页面被访问的次数,提交次数:4、查看黑客IP访问了多少次,提交次数:5Apache日志文件路径:/var/log/apache2/先查看路径内的文件主要分为access.log和error.log,其中access.log日志文件为访问日志,error就是先打开日志看一下发现有很多的日志我们使用cut命令。

2025-04-02 22:08:44 972

原创 第一章 应急响应- Linux入侵排查WP

简介账号:root 密码:linuxruqin1.web目录存在木马,请找到木马的密码提交2.服务器疑似存在不死马,请找到不死马的密码提交3.不死马是通过哪个文件生成的,请提交文件名4.黑客留下了木马文件,请找出黑客的服务器ip提交5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交发现了一句话木马flag{1}

2025-04-01 19:26:10 583 1

原创 第一章 应急响应-Linux日志分析WP

grep -a "Failed password for root" 过滤出所有包含 `Failed password for root` 的行(即针对 `root` 用户的密码错误记录)。(auth.log.1 是 auth.log 轮转(Rotation)后的旧日志文件。sort 将提取的 IP 地址排序,为后续 `uniq -c` 统计相邻重复项做准备。uniq -c 统计每个 IP 地址的出现次数,输出格式为 `次数 IP`。more 分页显示结果。

2025-03-31 22:19:17 441 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除