第一届OpenHarmony CTF专题赛 REVERSEeasyre将 hap 文件解压,把 ets 目录下的 modules.abc 字节码文件丢入 abc-decompiler 反编译 在 pages/Index 拿到密文 hint1,往下翻看到加密逻辑 123456789101112131415161718192021222324252627282930313233343536public Object #~@1> 2025-07-17 只关于 Reverse > 赛题复现 #Reverse OpenHarmony
HTB-OutBound Outbound1As is common in real life pentests, you will start the Outbound box with credentials for the following account tyler / LhKL1o9Nm3X2 信息收集nmap123456789PORT STATE SERVICE VERSION22/tcp open 2025-07-17 渗透 > 靶机 > HTB #below 提权 CVE-2025-49113、CVE-2025-27591
春秋云镜-CVE:RCE Apache OFBiz 版本 18.12.14 之前版本中存在路径遍历漏洞,导致攻击者能够绕过后台功能点的过滤器验证,并通过 /webtools/control/ProgramExport 接口执行任意 groovy 代码实现远程代码执行(RCE) 2025-07-12 Web > 漏洞复现 > RCE #RCE 春秋云镜
2025年Solar应急响应公益月赛-5月 开源项目打开 ConsoleApplication2.vcxproj 文件 丢入CyberChef 解密 1$target = "LHDh1x1zdIiVS+a5qYJrBPb0ixqHTxd+uJ/3tckUdOqG+mn113E=";$k="FixedKey123!";$d=[System.Text.Encoding]::UTF8.GetBytes( 2025-06-06 应急响应&取证 #应急响应
初探 JS 逆向之 encrypt-labs 前言学长推荐的一个靶场,对于 js 这一块还没接触过,所以来打打,感觉还是挺不错的 项目地址:https://github.com/SwagXz/encrypt-labs 作者:SwagXz burp 自动加解密插件 autoDeceder:https://github.com/f0ng/autoDecoder (有时候会有点小问题) 浏览器插件:https://ctool.dev/ AES 2025-05-27 JS #JS
HTB-Support SMB 文件共享,dnSpy 逆向分析,LDAP 信息收集,Neo4j+BloodHound 查看域关系图,RBCD 攻击 2025-04-25 渗透 > 靶机 > HTB #Windows AD
Hello-Java-Sec:SQLI 从零开始的 Java 代码审计,项目地址:Hello-Java-Sec:https://github.com/j3ers3/Hello-Java-Sec 2025-04-18 代码审计 > Java > Hello-Java-Sec #Java 代码审计