2025第八届“强网”拟态防御国际精英挑战赛Final复现 Reeasyretea 算法魔改 这里重点是有一个 signal 函数,它会捕获事件,第一个参数是标识符,第二个参数是指向信号处理函数的指针,这里的就是 Function 123456789101112131415161718192021222324252627282930313233343536373839404142434445__int64 sub_7FF6F92596F0(){ 2025-12-03 比赛 #CTF
2025极客大挑战-Reverse Here's something encrypted, password is required to continue reading. 2025-11-19 只关于 Reverse #Reverse
第八届“强网”拟态防御国际精英挑战赛 低空经济网络安全The Hidden Link12我们截获了一个名为“MAV1”的恐怖组织发出的无人机遥测下行数据。`capture.pcap`中的数据流量看起来很正常,是吗?We've intercepted a drone's telemetry downlink from a terrorist group called "MAV1". The tra 2025-10-31 比赛
2025年Solar应急响应公益月赛-10月 ruoyi123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101 2025-10-29 应急响应&取证 #应急响应
2025年Solar应急响应公益月赛-9月 Wireshark查看流量包内容发现 1pass=eval%28base64_decode%28strrev%28urldecode%28%27K0QfK0QfgACIgoQD9BCIgACIgACIK0wOpkXZrRCLhRXYkRCKlR2bj5WZ90VZtFmTkF2bslXYwRyWO9USTNVRT9FJgACIgACIgACIgACIK0wepU2csFmZ90TIpIybm5WS 2025-10-10 应急响应&取证 #应急响应
春秋云镜-Time Neo4j CVE-2021-34371,sql 注入,AS-REP Roasting,SIDHistory,哈希传递 2025-09-14 渗透 > 靶机 > 春秋云镜 #CVE-2021-34371 Neo4j AS-REP Roasting SIDHistory
春秋云镜-Exchange Fastjson+JDBC,Exchange 服务 Microsoft Exchange Proxylogon 利用,WirteDacl 权限,哈希传递攻击 2025-09-14 渗透 > 靶机 > 春秋云镜 #Fastjson Exchange WirteDacl PTH