近期文章流
展示最新研究、复盘与渗透记录的一些文章。
展示最新研究、复盘与渗透记录的一些文章。
将 essay 数据视作 field log,保留情绪与过程记录,展示在这里。
在自认为比较擅长的领域被打垮到破碎…… 很难形容这种心情,来比赛时候的兴奋到比完赛已是荡然无存,甚至觉得有些耻辱乘兴而来,败兴而归,难过自己失去了一个机会,难过自己又一次搞砸了事情,不过不管怎么样吧,人外有人,天外有天,还是要虚心学习,自己那些混过去的知识点在真正的考验下都一戳即破,还需再练
马上要打ciscn&ccb的半决赛啦,最近在狂刷靶场,总算能在博客里更新一些有用的东西啦😂
2025年的所有线下赛算是告一段落了,这一年感觉自己进步还是很大的,希望明年能够继续成长吧。
上个周末打完了京津冀,还不错,今天顺手把ssl证书配置了
聚合访问入口:正文、日志、媒体档案、友链与留言板;统一的 lab subsystems。
前言 之前我的博客一直是基于 安知鱼 主题搭建的。老实说,这套主题本身已经很成熟了,页面丰富、功能也全,日常写博客其实完全够用。 不过最近在折腾团队博客的时候,我发现在 AI 辅助下,重新设计和重构一个个性化的博客还是蛮简单的。 这篇文章主要记录一下这一轮博客风格迁移的思路、过程,以及中间踩过的一些坑。 1. 为什么要迁移 这次迁移,最核心的原因其实很简单: 我想多折腾折腾,搞一个属于自己风格的博客。 安知鱼主题是一个好看的主题:功能很…
日志分析 某电商公司的后台服务器在昨晚凌晨遭遇了疑似自动化扫描和手动渗透攻击。安全团队捕获了当天的 access.log 文件,但面对数万条记录束手无策。作为应急响应专家,你需要分析提供的日志文件,找出攻击者成功利用漏洞的完整链条,并提取出攻击者最终窃取的核心数据(Flag)。 题目考点 #日志审计 #base64解码 #xxe注入特征 解题思路 搜索 flag ,发现xxe注入,因为只有请求日志,所以flag不可能藏在响应里,猜测xx…
squ1rrel CTF 2026 web squ1rrelmail The underground squirrel messaging network has been shut down by campus IT. They say the site is gone for good, but…
HackMyVM - twelve 靶机渗透记录 一、信息搜集 1. 端口扫描 扫描靶机开放的端口、服务和操作版本 rustscan -a 192.168.56.103 -- ulimit 5000 -- -sV -O .----. .-. .-. .----..---. .----. .---. …
前言 打得很闹心的一场比赛,问题太多了。怀着很高的期望去打的,结果一地鸡毛。比赛时候的心态有很大问题,太着急了,准备也不充分,还是得多练吧。明年一定要拿一个好成绩!!! MediaDrive复盘 比赛时下载附件先看的不是这道题,一直在看别的,但是之后发现很多队都patch了这道题目,于是就来看了一下…
RssCross 靶机渗透记录 一、信息收集 1. 端口扫描 sudo rustscan -a 192.168.56.102 -- ulimit 5000 -- -sV -O 结果比较干净,只开了两个端口: 22/tcp:OpenSSH 8.4p1 Debian 5+deb11u3 80&…