Bnessy's blog
首页
渗透测试
应急响应
电子取证
CTF
随笔
关于页面
1
首届“钓鱼城”杯网络安全技能大赛WriteUP
2
2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP
3
内存取证-Volatility安装使用以及一些CTF比赛题目
4
网络安全应急响应-基础技能
5
网络安全应急响应-常用工具
Bnessy
累计撰写
127
篇文章
累计创建
11
个标签
累计收到
0
条评论
导航
首页
渗透测试
应急响应
电子取证
CTF
随笔
关于页面
目录
搜索
标签搜索
电子取证
应急响应
writeup
随笔
渗透测试
crypto
reverse
pwn
misc
web
ctf
首届“钓鱼城”杯网络安全技能大赛WriteUP
7 个月前
1170
0
3
147℃
CTF
WEB简单的注入打开题目并没有明显的注入点dirb扫描出robots.txt文件访问得到提示分别访问,一个登陆页面,一个注入页面直接使用sqlmap来跑,得到账号admin456密码dasctfyyds123使用跑出来的账号密码登录之前的页面,等待三秒获得flagping直接使用管道符连接查看根目录
2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP
8 个月前
1173
0
2
145.3℃
CTF
webEzSignin访问题目flag是假的,F12源代码,看到base64解码解码得到flagCODE访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入?input1=php://fil
内存取证-Volatility安装使用以及一些CTF比赛题目
11 个月前
2523
0
1
278.3℃
电子取证
一 、简介Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。二 、安装Volatility下载源码https://github.com/volatilityfoundation/volatility解压unz
网络安全应急响应-基础技能
1 年前
885
0
1
114.5℃
应急响应
一 、系统基本信息1. Windows系统系统信息工具使用命令“msinfo32”,打开系统信息窗口,可以查看本地计算机硬件资源、组件和软件环境,其中包含正在运行的任务、服务、系统驱动程序、加载的模块、启动程序等。正在运行任务在【信息系统】的【软件环境】中点击【正在运行任务】,可以查看到正在运行任务
网络安全应急响应-常用工具
1 年前
1043
0
0
128.3℃
应急响应
1. Sysinternals SuiteSysinternals Suite是微软发布的一套非常强大的免费工具程序集。下载链接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysinternals-suite其中包含:Access
网络安全应急响应-电子数据取证技术
1 年前
734
0
1
99.4℃
应急响应
一 、电子数据取证二 、电子数据取证与应急响应三 、电子数据取证的相关技术1. 易失性信息的提取2. 内存镜像3. 磁盘复制
网络安全应急响应-终端检测与响应技术
1 年前
509
0
0
74.9℃
应急响应
一 、Linux终端检测1. 排查网络连接及进程2. 排查可疑用户3. 排查历史命令4. 排查可疑文件5. 排查开机启动项6. 排查定时任务7. 排查服务自启动8. 其他排查二 、Windows终端检测1. 排查网络连接及进程2. 排查可疑用户3. 排查可疑文件4. 排查开机启动项5. 排查计划任务
[ASIS 2019]Unicorn shop
1 年前
692
0
0
93.2℃
CTF
买...独角兽...四种都试了下,发现只有4能购买,1、2、3都显示Wrong commodity!第四个显示金钱不够,那就加到1337又说只能输入一个字符,看看源代码吧这里提示说很重要,那应该是和编码有关,这里涉及到utf-8编码的转换安全问题相关知识:https://xz.aliyun.com/
[WUSTCTF2020]朴实无华
1 年前
655
0
0
89.5℃
CTF
什么东西都没有,目录扫描发现robots.txt访问后,告诉我,这不是flag,emmmm抓个包看下,发现fl4g.php访问得到源码<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight
[BJDCTF2020]Cookie is so stable
1 年前
417
0
0
65.7℃
CTF
找了一圈,在flag.php页面发现一个输入框,抓包看下提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}返回49,用的是Twig模块payload:{{_self.env.registerUndefinedFilterCallback("exec")}}
上一页
下一页
1
2
3
4
5
6
7
8
9
10