春秋云镜 Initial 前言 本文所使用的工具可参考以下仓库: Awesome_Pentest_Tools: 一站式渗透测试与红队工具合集,旨在帮助渗透测试人员打造自己的工具链 靶标介绍: Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。该靶场只有一个flag,各部分位于不同的机器上。 flag1wappalyzer看一下这个网站的架构 fscan扫一下 1./fscan 2026-04-15 PenTest #春秋云镜
域渗透基础 域基础知识域常见常见协议/服务 协议/服务 默认端口 核心作用 DNS 53/TCP, UDP 域名解析、服务定位、记录查询 HTTP(S) 80/TCP;443/TCP Web服务、API、ADFS等 Kerberos 88/TCP, UDP 域认证协议,票据机制 NTP 123/UDP 时间同步 M 2026-04-15 PenTest #学习总结
羊城杯2025决赛 前言 本文所使用的工具可参考以下仓库: Awesome_Pentest_Tools: 一站式渗透测试与红队工具合集,旨在帮助渗透测试人员打造自己的工具链 这是Tony5、jt、yymh、Pinguw的超绝羊城之旅 由于比赛期间时间紧张且并未要求写WP,所以没有保留详细解题步骤。返程飞机上回想赛程,遂作此文,用以分享。 羊城杯决赛分3个方向: 渗透测试 应急响应 数据安全 所有方向的题目都分三 2026-04-15 PenTest #WP
vulnhub pwnlab_init 前言 本文所使用的工具可参考以下仓库: Awesome_Pentest_Tools: 一站式渗透测试与红队工具合集,旨在帮助渗透测试人员打造自己的工具链 这是一个来自 VulnHub 的靶机项目。 **靶机地址:**https://www.vulnhub.com/entry/pwnlab-init,158/ **难度级别:**Low 注:flag位于/root/flag.tx 2026-04-15 PenTest #vulnhub
vulnhub Me-and-My-Girlfriend-1 前言 本文所使用的工具可参考以下仓库: Awesome_Pentest_Tools: 一站式渗透测试与红队工具合集,旨在帮助渗透测试人员打造自己的工具链 这是一个来自 VulnHub 的靶机项目。 **靶机地址:**https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ **难度级别:**Beginner 注:共有 2 个flag 靶机 2026-04-15 PenTest #vlunhub
软件安全实验 SEEDlabs 密码技术与伪随机数的安全应用 PartA:密码技术TaskA-1:对称加密算法的加密模式:ECBvs. CBC文件pic_original.bmp 含有一张简单的位图图像。我们希望对该图像进行加密,使未持有密钥 的攻击者无法从密文中看出原图内容。请分别使用ECB(ElectronicCodebook)和CBC(CipherBlock Chaining)两种模式对该文件进行加密。 CBC模式:-aes-128-cbc ECB模式 2026-04-15 软件安全 #WP
软件安全实验 SEEDlabs 模糊测试技术实验(基于AFL) Task1:初探AFLTask 1.1:安装 AFL我们从源码进行构建,克隆最新版本的源码。 1git clone https://github.com/google/AFL.git 随后进入 AFL文件夹,在文件夹下打开命令行输入: 12makesudo make install #安装到系统目录 安装完成后,AFL安装在/usr/local/bin目录下,ls 2026-04-15 软件安全 #WP
软件安全实验 SEEDlabs 竞争条件漏洞实验 环境设置关闭反制措施Ubuntu 有一个内置的防止竞争条件攻击的保护措施。该方案的工作方式是限制符号链接的跟随者。 根据文档,“如果跟随者和目录所有者与符号链接所有者不匹配,则全局可写的粘滞目录(例如 /tmp)中的 符号链接无法被跟随”。Ubuntu20.04引入了另一种安全机制,防止root用户写入/tmp中其他人拥有的文 件。在本实验中,我们需要禁用这些保护措施。你可以使 2026-04-15 软件安全 #SEEDlabs
软件安全实验 SEEDlabs 跨站请求伪造攻击实验 环境设置容器设置 起docker 123456789101112[11/07/25]seed@VM:~/Desktop$ docker-compose up -d...[11/07/25]seed@VM:~/Desktop$ docker psCONTAINER ID IMAGE COMMAND CREATE 2026-04-15 软件安全 #SEEDlabs
软件安全实验 SEEDlabs SQL 注入攻击实验 环境设置实验所需文件已在e-learning系统中提供。 此次实验使用一个已经开发好的Web应用程序,并使用容器1来设置这个Web应用程序。实验使用两 个容器,一个用于托管Web应用程序,另一个用于托管Web应用程序的数据库。Web应用程序的容器IP 地址是 10.9.0.5,Web应用程序的URL见下: 1http://www.seed-server.com 我们需要将主机名映射到容器的IP 2026-04-15 软件安全 #SEEDlabs