2025年Solar应急响应公益月赛-8月 【任务1】勒索环境溯源排查12题目描述上机排查提交病毒家族的名称,可访问应急响应.com确定家族名称,以flag{xxx}提交 首字母大写。 1flag{Live} 【任务2】勒索环境溯源排查12题目描述提交勒索病毒预留的ID,以flag{xxxxxx}进行提交 1flag{170605242653} 【任 2025-09-06 应急响应&取证 #应急响应
春秋云镜-Brute4Road Redis 主从复制,CVE-2021-25003,mssql,S4U 伪造 信息收集fscan扫到了几个东西,ftp 匿名登陆,Redis 未授权访问 123[+] ftp 39.98.116.201:21:anonymous [->]pub[+] Redis 39.98.116.201:6379 unauthorized file:/usr/local/redis/db/dump.r 2025-08-13 渗透 > 靶机 > 春秋云镜 #Redis Wordpress S4U
2025 第十届上海市大学生网络安全大赛暨"磐石行动"-初赛 WebezDecryptionf12 找到 hint,第一关验证码为 2025 抓包修改数据包直接跳过第二关 查看 js 代码,发现有 jsFuck 加密和 base 加密 1234567validateCode: function() { // 这里包含验证逻辑 const _0x1 = [][(![] + [])[+!+[]] + (!![] + [] 2025-08-12 比赛
春秋云镜-2022网鼎半决赛复盘 AS-REP Roasting、WordPress RCE、RBDC、CVE-2022-26923 2025-07-23 渗透 > 靶机 > 春秋云镜 #内网渗透 WordPress AS-REP Roasting CVE-2022-26923
春秋云镜-ThermalPower Heapdump 内存信息泄露、Shiro 反序列化、注册表 SAM 转储、.NET 逆向 2025-07-23 渗透 > 靶机 > 春秋云镜 #内网渗透 Heapdump 内存泄露 Shiro 反序列化 注册表 SAM 转储
第一届OpenHarmony CTF专题赛 REVERSEeasyre将 hap 文件解压,把 ets 目录下的 modules.abc 字节码文件丢入 abc-decompiler 反编译 在 pages/Index 拿到密文 hint1,往下翻看到加密逻辑 123456789101112131415161718192021222324252627282930313233343536public Object #~@1> 2025-07-17 只关于 Reverse > 赛题复现 #Reverse OpenHarmony
HTB-OutBound Outbound1As is common in real life pentests, you will start the Outbound box with credentials for the following account tyler / LhKL1o9Nm3X2 信息收集nmap123456789PORT STATE SERVICE VERSION22/tcp open 2025-07-17 渗透 > 靶机 > HTB #below 提权 CVE-2025-49113、CVE-2025-27591