검색 결과

  1. K

    제목 : 2025 디지털 중국 혁신 경쟁 디지털 보안 트랙 데이터 보안 WP

    一、数据安全题 1 .AS 예와 질문을보고 쓰기 Exp def pell_recurrence (x1, y1, x, y, d) : x_next=x1 * x + d * y1 * y y_next=x1 * y + y1 * x x_next, y_next를 반환합니다 #믿다 def generate_until_threshold (x1, y1, d, 임계 값) : x, y=1, 0 솔루션=[(x, y)] 반복=0 True: x, y=pell_recurrence (x1, y1, x, y, d) 반복 +=1 Solutions.Append ((X...
  2. K

    제목 : 인트라넷 활동 디렉토리 사용 방법

    滥用活动目录ACLs\ACEs权限 https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse https://www.cnblogs.com/nice0e3/p/15879624.html DACL 및 ACE는 액세스 제어와 관련된 개념이며 일반적으로 운영 체제 및 네트워크 환경에서 사용됩니다. 다음은 자세한 설명입니다. DACL (임의 액세스 제어 목록) : DACL은 특정 객체 (예 : 파일, 폴더, 레지스트리 키 등)에...
  3. K

    제목 : 2024 4 번째 Netding Cup 부분 경쟁 그룹 Wp

    一、青龙组WEB web1 처음에 로그인 할 수 있으며 로그인 한 후 토큰 및 세션이 생성되면 하나는 JWT이고 다른 하나는 플라스크 프레임 워크입니다. 이것은 원래의 질문으로 JWT를 먼저 위조했습니다. ctftime.org/downunderctf 2021 (온라인)/jwt/writeup 두 개의 토큰을 작성한 다음 RSA_SIGN2N 도구를 사용하여 공개 키를 생성합니다. Python3 JWT_FORGERY.PY...
  4. K

    제목 : Qiangwang Mimicry 2024 Wp

    Crypto XOR 1. XOR 스크립트 또는 온라인 디코딩 도구 (하나의 암호화 만)를 사용하여 디코딩 할 수있는 문자열로 환경을 열어줍니다. 열쇠는 모방입니다 깃발을 해독하십시오 온라인 암호 해독 또는 스크립트 : # ciphertext ciphertext='0B050C0E180E585F5C5255C554444444444444444444444050F5D0F55590C5555A0914'hex string to byx to byx to byx to byx to byx string.=bytes.fromHex...
  5. K

    제목 : 신비한 비상 대응 범위 컬렉션 WP

    第一章 应急响应-webshell查杀 소개 대상 기계 계정 비밀번호 루트 xjwebshell 1. 해커 웹 쉘의 플래그 플래그 {
  6. K

    제목 : 2024 Great Wall Cup Wp

    WEB SQLUP 질문을 열고 추측 이름으로 SQL을 주입하기 위해 로그인 페이지를 제공했습니다. 소스 코드를 확인하고 개발자가 패턴 매칭을 사용하도록하는 힌트가 있는지 확인하십시오. 그래서 퍼지 매치에 %를 사용하려고 시도했고 로그인이 성공했습니다. username=adminpassword=% 패널에 들어간 후 파일 업로드 함수가 있음을 알았습니다. PHP 파일을 업로드하려고하지만 결과는 waf이면 파일 이름이 나타날 수 없습니다. .htaccess 파일을 사용하여 gif 파일을 구문 분석하여 getshell...
  7. K

    제목 : 2024 7 번째 "Peak Geek"사이버 보안 기술 도전 예비 경쟁 WP

    WEB EncirclingGame 질문 설명 : 간단한 게임, 그것을 즐기고 깃발을 완성 할 때 깃발을 얻으십시오. 주제를 시작하는 프론트 엔드 미니 게임, 그냥 빨간 도트 을 얻지 마십시오. 직접 레벨을 플레이하고 전달하십시오 연주하지 않고 깃발을 얻을 수있는 방법을 봅시다. 플래그는 백엔드 PHP 파일에 저장되며 프론트 엔드에서 찾을 수 없습니다. 빨간색 점의 마지막 위치와 방화벽의 위치 (검은 점)를 기록하는 게임의 요청 패키지를 살펴보십시오. 방화벽은 원으로 둘러싸여 있지만 빨간색 점은 중간에 있습니다. 라우팅 ...
  8. K

    제목 : DASCTF 2024 Summer Challenge Wp

    WEB 题目:Sanic's revenge 문제 해결 단계 먼저 주어진 부착물 :을 참조하십시오 SANIC 가져 오기 SANIC에서 OS 가져 오기 Sanic.Response 가져 오기 텍스트, HTML에서 SYS 가져 오기 무작위로 가져옵니다 pydash를 가져옵니다 # pydash==5.1.2 # 여기서 소스 코드는 관리자가 삭제 한 것 같습니다. 나는 그 안에 큰 비밀이 숨겨져 있다고 들었습니다. 클래스 오피 루트 : def __init __ (self) : 통과하다 app=sanic (__ name__)...
  9. K

    제목 : Yangcheng Cup 2024wp

    羊城杯-2024 web web2 질문에 대한 정보를 수집하십시오. Dirsearch는 로그인 경로에 액세스 할 수 있음을 발견했습니다. 자연스럽게 클릭하고 읽을 파일을 찾았습니다. http://139.155.126.78336030148/가사? 가사=Rain.txti 시도 : http://139.155.126.78:30148/가사? 가사=././././././././././././etc/passwd는 읽을 수 있음을 발견했습니다. 나는 그것이 임의의 파일 읽기라고 생각했지만 그렇게 간단하지는 않았습니다. 따라서 먼저 소스...
  10. K

    제목 : Cobaltstrike 권한이 유지되었습니다

    1. 레지스트리 시작에 대한 참고 :이 방법은 작업을 유지하기 위해 이러한 방식으로 권한을 유지하는 데 사용됩니다 .Exe는 CS에서 생성 한 백도어 파일입니다. 여기서 백도어 파일은 숨겨진 파일을 죽이는 것을 피하는 데 사용될 수 있습니다. Shell Attrib C: \ Windows \ Task.exe +S +H 레지스트리 시작 Backdoor 파일 쉘 reg add hklm \ microsoft \ Windows \ CurrentVersion \ run /v WindowsUpdate /t reg_sz /d 'C: \...
  11. K

    제목 : Mimikatz의 사용 및 킬링 방향 (360 개 이상, Firefox 및 Windows Definder)

    一. Mimikatz加修改注册表绕过LSA保护(暂不考虑EDR和WD) Mimikatz 원칙 : Mimikatz는 LSASS.exe 프로세스에 저장된 일반 로그인 비밀번호를 반대로 얻습니다. (lsass.exe는 지역 보안 및 로그인 정책에 사용됩니다). 우선, 크롤링은 Mimikatz를 사용할 때 관리자 권한이어야합니다. Win10, Win11, Win2012 및 기타 버전에서 시스템은 LSA 보호를 가능하게하며 일반 텍스트 암호 필드는 NULL을 표시합니다. 첫 번째 단계는 권한을 높이는 것입니다 ...
  12. K

    제목 : 파이썬 취약성 배치 감지 도구를 신속하게 작성하십시오

    一、前言 다음 탐지 스크립트가 열에 표시됩니다. 가져 오기 요청 Urllib3을 가져옵니다 RE, String, Random import urllib.parse import urljoin에서 Argparse 가져 오기 수입 시간 SSL 가져 오기 ssl._create_default_https_context=ssl._create_unverified_context urllib3.disable_warnings (urllib3.exceptions.insecureRequestWarning) DEF 배너 () : 인쇄() 인쇄 (r...
  13. K

    제목 : Sichuan Panda Cup 예비 및 최종 질문 Wp

    初赛 web_ezcms Swagger 유출 테스트/테스트 계정 로그인,/sys/user/** 인증을 수행하지 않았으며, 슈퍼 관리자 사용자를 추가 할 수 있습니다. 현재 롤 리드는 아직 알려지지 않았습니다. 그리고 역할 모듈은 무단으로되지 않습니다. 사용자 모듈을 계속 읽고 인터페이스를 발견하십시오 여기에 롤 리드 누출이 있습니다. IDFCF34B56-A7A2-4719-9236-867495E74C31에서 이전에 누출 된 관리자가 여기에서 누출되었습니다...
  14. K

    제목 : 핵 템플릿 쓰기 요약

    一、脚本的语法格式 사례 감도 들여 쓰기 : 계층 적 관계를 나타내려면 들여 쓰기를 사용하고, Yaml은 공간을 사용하여 보통缩进级别为两个空格을 각각 묶습니다. 키 값 쌍 : Yaml은 콜론 :으로 분리 된 키 값 쌍을 통해 데이터를 저장합니다. 목록 : 짧은 수평선을 사용하여 목록의 항목을 나타냅니다. 댓글 : #로 시작하는 줄은 주석입니다. 문자열 : 문자열은 따옴표 또는 단일 또는 이중 인용문이 없을 수 있습니다. ID에는 중국어, 특수 문자 및 공백 등을 가질 수 없습니다. ID 매개 변수는 출력 제목으로 이해할 수...
  15. K

    제목 : 2024 Digital China Innovation 4th Hongminggu Cup Cybersecurity Competition wp

    WEB ezphp 타이틀 설명 : 위성 통신 기술에 중점을 둔 연구팀은 데이터 전송의 효율성과 보안을 개선하기 위해 통신 시스템을 개선하기 위해 노력하고 있습니다. 팀은 통신 시스템 개발을 개선하기 위해 PHP 8.3.2를 사용하기로 결정했습니다. 테스트 포인트 : PHP 필터 체인 Oracle PHP 필터 체인 —— Oracle 기반 파일 읽기 공격 참조 : https://xz.aliyun.com/t/12939?time__1311=MQMHQIX%2BXFOD7DLOAGKWEPSAZHG%3D4D#TOC-16 질문의 소스 코드는...
  16. K

    제목 : 두 번째 데이터 보안 경쟁 "중요한 컵"데이터 보안 경쟁 wp

    1.pyc PYC를 사용하여 온라인으로 디 컴파일하여 Python 소스 코드를 얻습니다. #!/usr/bin/env python 자세한 내용은 https://tool.lu/pyc/를 방문하십시오 # 버전 : 파이썬 3.8 무작위로 가져옵니다 def encrypt_file (file_path) : Random.seed (114514) # 경고 : Decompyle은 불완전합니다 file_path='./flag' Encrypt_file (file_path) 그런 다음 AI 분석을 사용하여 해당 암호 해독 스크립트를 얻으십시오...
  17. K

    제목 : RDP 사용 기술 요약

    최근에, 프로젝트의 관리자는 RDP가 장착 된 후 관리자를 제거했으며, 시간이 있다면 RDP의 사용 방법을 정리할 것이라고 생각했습니다. : 교수형 디스크 사용에 따라 파일 복사는 그리 많지 않습니다. 다른 교수형 디스크에 따라 파일을 드래그할지 또는 시작 항목을 떨어 뜨릴지 결정할 수 있습니다. 다음과 같은 파일을 자동으로 모니터링하고 복사하는 일부 응용 프로그램이 있습니다. 도구가 백그라운드에서 실행될 때 교수형 디스크에서 파일 목록을 자동으로 얻고 지정된 파일을 다운로드하고 트로이 목마 파일을 마운트 하드 디스크의 시작...
  18. K

    제목 : Red Team Hidden Skills

    최근에 나는 그것을 이해하기 때문에 블루 팀으로 돌아 왔습니다. 나는 때때로 고객과 연결하는 데 손님 역할을했으며 접촉 한 각 장치의 특성에 따라 요약을 작성했습니다. 레드 팀의 비전에서 소스가 추적되는 것을 막는 방법. ---8sec.cc 1、蜜罐系统 浏览器使用注意 单独隔离的浏览器 침투 중에 일반 브라우저와 다른 브라우저를 사용해보십시오. Chrome은 일반적으로 사용되며 침투에 Firefox를 사용하십시오. 使用无痕模式 Firefox 및 Chrome에는 Traceless 모드가 있습니다. 대상 자산을 모르는 경우 테스트를...
  19. K

    제목 : 포트 재사용 백도어 요약

    WinRM实现端口复用 이 공격 방법에는 계정 및 비밀번호가 필요합니다. 해시를 얻는 경우 Evil-Winrm을 사용하여 해시 로그인을 달성 할 수도 있습니다. 服务介绍 WINRM의 전체 이름은 Windows 원격 관리이며 Microsoft의 서버 하드웨어 관리 기능의 일부이며 로컬 또는 원격 서버를 관리 할 수 있습니다. WinRM 서비스를 통해 관리자는 Windows 운영 체제에 원격으로 로그인하고 Telnet과 유사한 대화식 명령 줄 쉘을 얻을 수 있으며 기본 통신 프로토콜은 HTTP를 사용합니다. 后门应用...
  20. K

    제목 : 불법 웹 사이트의 침투 경험을 기록하십시오

    0x01 前言 범죄 및 방어 훈련의 정보 수집 중에 웹 사이트와 자산 웹 사이트가 동일한 IP 세그먼트 인 것으로 밝혀 졌으므로 불법 사이트가 침투했습니다. 사전 및 기타 리소스 파일은 마지막에 얻을 수 있습니다. 0x02 SQL漏洞发现 사이트를 방문하십시오 플러그인을 사용하여 사이트를 PHP로보십시오 일반 디렉토리 스캔 프론트 데스크 한 번의 클릭으로 로그인 한 후 새 주소에 주입이 있음을 알았습니다. 0x03 进一步漏洞利用 여기서 매개 변수를 가져와야한다는 메시지가 표시됩니다. address.php 요청에서...
뒤로
상단