第二届Parloo杯应急响应WP该文章仅为个人复现学习 参考文章: 第二届帕鲁杯应急响应wp | ta0的小站 【取证】第二届帕鲁”Parloo”杯-应急响应之畸形的爱 1 畸形的爱网络架构 应急响应1-1(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址1 1、查看webserver中nginx访问日志access.log文件(/var/log/nginx/access.log),看到a.php的操作,其攻击ip即为flag 所以 攻击者的IP为192.168.31.240 应急响应1-2(攻击者IP) 题目描述:提交攻击者使用的攻击ip地址2 1、进入/var/lib/
Solar应急响应月赛-5月WP1 攻击者使用什么漏洞获取了服务器的配置文件? 题目描述:某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器,flag格式为:flag{CVE-2020-12345} 查看Administrator的桌面,存在CrushFTP 搜CrushFTP近期CVE漏洞 2 系统每天晚上系统都会卡卡的帮小明找到问题出在了那? 题目描述:flag为配置名称(无空格) 可能的原因分析 计划任务(Task Scheduler) Windows 默认有一些维护任务(如 Defrag 碎片整理、WindowsUpdate 自动更
RCE-labslevel 0— HelloCTF - RCE靶场 : 代码执行&命令执行 — 「任意代码执行(Arbitrary Code Execution,ACE)」 是指攻击者在目标计算机或目标进程中运行攻击者选择的任何命令或代码的能力,这是一个广泛的概念,它涵盖了任何类型的代码运行过程,不仅包括系统层面的脚本或程序,也包括应用程序内部的函数或方法调用。 在此基础上我们将通过网络触发任意代码执行的能力通常称为 远程代码执行 「远程代码执行(RCE,Remote Code Execution,RCE)」。 「命令执行(Command Execution)」 通常指的是在操作系统
Weblogic反序列化漏洞WeblogicXMLdecoder反序列化1. XMLDecode 反序列化1.1 XMLEncoder&XMLDecoderXMLDecoder/XMLEncoder是在JDK1.4版中添加的XML格式序列化持久性方案,使用XMLEncoder来生成表示JavaBeans组件(bean)的XML文档,用XMLDecoder读取使用XMLEncoder创建的XML文档获取JavaBeans。 1.2 XML标签 string标签 字符串“Hello,world”表示如下: 1<string>Hello,world</string&
Webshell流量分析蚁剑流量分析上传一个webshell,用wireshark抓包,过滤http.request.method==POST 特征表现在有多个item, 蚁剑是一个小马拉大马的过程,小马就是一句话木马,大马就是蚁剑的核心代码,
Vite CVE-2025-30208一、漏洞概述CVE-2025-30208 是 Vite(一个前端开发工具提供商)在特定版本中存在的安全漏洞。此漏洞允许攻击者通过特殊的 URL 参数绕过对文件系统的访问限制,从而获取任意文件内容(包括非 Vite 服务目录范围外的文件)。 1. 漏洞原理 Vite 在开发服务器模式下提供了 @fs 用于访问服务允许范围内的文件。 本应对超出范围的文件请求返回 403 Restricted;然而,在请求 URL 中添加 ?raw?? 或 ?import&raw?? 时,可以绕过原有检查。 这是由于在多个处理环节中会移除类似 ? 的结尾分隔符,但并未在