• 2024-12-09javascript-Array
    1.序1.javascript数组索引是32位,自0开始。2.数组动态扩张和收缩。3.数组都有length属性,非离散数组Length表示数组中元素个数。离散数组,length大于最大元素的下标。4.数组属性继承于Array.prototype。大多数方法是泛型的。可以在数组和类数组对象中工作。7.1.1Arrayliterals
  • 2024-12-08找出java进程占用cpu高的元凶
    有时候、会查看到服务器负载比较低、应用启动后、会出现java进程占用CPU极高,这种现象比较常见、以下我们分析一下1、使用top -HP15057 查看进程中的线程占用资源情况 2、由此可以看到cpu是pid:15393 线程吃掉了、所以目标锁定在15393上、执行 printf"%x\n"15393
  • 2024-08-13[陇剑杯 2021]wifi WP
    9.1小王往upload-labs上传木马后进行了cat/flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)附件信息:拿到附件先看服务器.pcapng可以发现只有发出去的包,且为哥斯拉php_eval_xor_base64流量哥斯拉php_eval_xor_base64流量是3.0才更新的php
  • 2024-07-262023陇剑杯初赛 &2024獬豸杯
    2023陇剑杯初赛sevrersave_2题目描述黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444flag:192.168.43.128:2333Wireshark1_1题目描述被入侵主机的IP是?flag:192.168.246.28Wireshark1_2题目描述被入侵主机的口令是?flag:youcannevergetthisWireshark1_4题目
  • 2024-02-23[陇剑杯 2021]webshell
    追踪流进行解题第一题:黑客登录系统使用的密码是Admin123!@#在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式  第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/data
  • 2024-02-05[陇剑杯 2021]jwt
    前置首先了解一下什么是jwt普通的token认证过程如下,和jwt的区别主要存在于第3和第7步  jwt的组成由以下的部分组成,各部分用点隔开 解题打开数据包发现只有http和tcp两种流 追踪tcp流查看具体的每个包(数据包右键) 在第1个流那里发现了请求头中携带了特殊的token,正
  • 2023-09-09第二届陇剑杯wp
     
  • 2023-09-062023年陇剑杯 第二届 揽月组 部分wp
     Hardwork 服务器开放了哪些端口(队友做的)服务器中根目录下的flag值是多少(不会)该webshell的连接密码是多少?(没找到) Serversave(ak) 1. 黑客使用什么漏洞拿下的root权限CVE-2022-22965查看流量包,发现有shell.jsp执行成功。找到第一个执行
  • 2023-06-21全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- 简介
    分为理论题和ctf题目理论题20道,单选10个,多选10个,全队只能答1次,考察法律和理论技术ctf题目分为11个大题,具体是签到(1题)、jwt(6题)、webshell(7题)、日志分析(3题)、流量分析(3题)、内存分析(2题)、简单日志分析(3题)、SQL注入(3题)、wifi(1题)、ios(8题)、机密内存(5题),大题主中包
  • 2023-06-21全网最新最全首届“陇剑杯”网络安全大赛完整wirteup --- 理论题
    理论题(20题,单选题10道,多选题10道)作答时间为10:00-10:20,超过时间将不允许提交。每个理论题目同一个队只能答一次。概览题目描述作答时间为10:00-10:20,超过时间将不允许提交。每个理论题目同一个队只能答一次。 单选题                   多选题目      
  • 2023-06-21全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- 内存分析(2题)
    题目描述网管小王制作了一个虚拟机文件,让您来分析后作答:  6.1虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)wp:kali安装好Volatility和mimikatz插件执行 #查看镜像信息volatility-fTarget.vmemimageinfo#使用mimikatz跑密码volatility-f