banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

fastjson漏洞复现-1247-waf-c3p0

主打一个过程复现,理解漏洞利用流程,网上很多大佬的文章,文章写的很好,但作为基础学习还是不够(特别是用 idea 编译 java 文件,如何解决依赖等基础问题,-__-|.),所以就把自己复现过程的流程写下。
cover
cover
cover
cover
cover
cover

提高效率的10个 linux 命令

每个开发人员都应该知道的 10 个基本终端命令
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

北京游记

出差去过几趟北京,那时候对北京的印象体现在节奏快,物价高的阶段,没花太多时间去各个地方转悠,也就去过天安门广场和天坛,其他地方需要提前预约才能进入参观,像我这种宅男,也不太会花时间去参观,觉得哪里的景点不都依葫芦画瓢。 这次规划了为期四天的北京旅行,这个时间段去北京人不会太多…
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

记一次autodecode aes解密渗透实战

最近测试了好几个站点,开局一个登录框,抓包后用户名和密码加密了,格式如下: 在前端加密用的比较多的是 aes,也碰到过先通过 rsa 将 aes 的 key 进行加密,再利用 aes 加密传输的数据的。 上图就是直接使用 aes 加密的案例。 我们可以通过浏览器找到加密的 js…
cover
cover
cover
cover
cover
cover
cover
cover
cover

命令执行绕过-死亡ping命令

路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?
cover

应急响应一些心得

关注日志与文件 不仅要重视操作系统的日志,还需关注操作系统上的文件。应当全面排查,避免大意。许多攻击行为可能在日志中无法体现,例如攻击者上传的扫描工具(如 fscan),这些工具可能会残留在操作系统中。 分析 Linux 的历史命令 在 Linux 系统中,使用history命令…
cover
cover
cover

cisp-pts考试记录

pts 的考试从报名到考试不到半个月,刷题有基础的很好过,因为很多题如果培训了的话基本上都是原题,但是有些题培训机构也不知道,就比如这次考试,最后一道大题,最里面的服务是 nacos,而 nacos 没 exp,尝试了常用的弱口令,没进去就没做了,最有的题只有 2 个 key…
cover
cover

windows&mac安装nessus扫描器

mac 上使用 docker 安装 项目地址:https://github.com/elliot-bia/nessus 安装 Copy docker run -itd --name=ramisec_nessus -p 8834:8834 ramisec/nessus 更新参考gi…
cover
cover
cover
cover
cover

(转载)宝 想你啦~

waf bypass
cover
cover
cover
cover
cover
cover
cover

渗透测试靶场集合

0x01 靶场类别 搭建的基础环境一般可分成三类。 1、给了源代码,需要自己动手搭建的环境,有源码也可以通过 docker 搭建环境,通过 Dockerfile 去构建,上传至 dockerhub 可重复使用,java 和 php 的构建比较简单,而 asp/x 用 docker…
cover
cover
cover
cover
cover
cover
cover
cover
cover

hackthebox sherlocks之Campfire-1记录

Alonzo 在他的电脑上发现了一些奇怪的文件,并通知了新组建的 SOC 团队。评估情况后,人们认为网络中可能发生了 Kerberoasting 攻击。你的任务是通过分析提供的证据来确认这些发现。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

hackthebox sherlocks之TickTock记录

Gladys是公司的一位新员工,她收到了一封电子邮件,通知她IT部门即将对她的个人电脑进行一些工作,她被引导打电话给IT团队,他们会告诉她如何允许他们远程访问。然而,这个IT团队实际上是一群试图攻击Forela的黑客。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

hackthebox sherlocks之Logjammer记录

您获得了一个在大型咨询公司担任初级数字取证与事件响应(DFIR)顾问的机会。然而,他们提供了一项技术评估任务,需要您去完成。Forela-Security 咨询公司希望测试您对 Windows 事件日志分析的掌握程度。我们推测 Cyberjunkie 用户登录了他的电脑,并可能实施了恶意操作。请您分析所提供的事件日志,并将结果汇报给我们。
cover
cover
cover
cover
cover
cover
cover
cover
cover
cover

htb sherlocks之CrownJewel-1记录

Forela 的域控制器受到攻击。域管理员帐户疑似泄露,并且攻击者将 NTDS.dit 数据库转储到 DC 上。我们刚刚收到在 DC 上 vssadmin 的警报,因为这不是例行检查计划的内容,我们有充分的理由相信攻击者滥用了这个 LOLBIN…
cover

你当像鸟飞往你的山

小时候,那座山阻挡了我们的去处,我们总想翻过大山看看另一边的世界,等我们长大了,可以翻越这座山了,才发现,山过去还是山,而人却不是那个人。你当像鸟飞往你的山,塔拉离开了父亲去找属于自己的山,离开父亲这座压着的她的大山。
cover
cover
cover
cover
cover
cover
cover

hackthebox Sherlocks之Brutus靶场记录

这个靶场的考点主要是关于linux下auth.log、wtmp文件的知识点,可以增加对auth.log文件的认识,也是在取证中比较常看的日志文件。
cover
cover
cover
cover
cover
cover
cover
cover
cover

hackthebox Sherlocks之Unit42靶场记录

Sherlocks靶场是防御性靶场,你作为事件响应者从给定的日志文件中查找线索作为flag提交。
cover

《禅与摩托车维修艺术》阅读记录

从最终意义上说,这是一部关于活着和怎样活着,并使你深思为什么的书。
Ownership of this blog data is guaranteed by blockchain and smart contracts to the creator alone.