今天看啥  ›  专栏  ›  山海之关

矩阵杯战队攻防对抗赛 writeup by Arr3stY0u

山海之关  · 公众号  ·  · 2024-06-02 18:11
    

主要观点总结

这是一份关于网络安全比赛、代码审计、渗透测试以及安全项目的详细说明,涵盖了CTF培训、代码审计、物联网、车联网、工控设备漏洞挖掘等多个方面。

关键观点总结

关键观点1: CTF培训

提供CTF培训服务,涵盖各种网络安全竞赛的解题技巧和策略。

关键观点2: 代码审计

提供代码审计服务,帮助企业或个人发现代码中的潜在安全风险。

关键观点3: 渗透测试

进行渗透测试,模拟黑客攻击,帮助企业发现网络中的安全漏洞。

关键观点4: 物联网、车联网、工控设备漏洞挖掘

专注于物联网、车联网和工控设备的漏洞挖掘,提供针对这些领域的安全解决方案。

关键观点5: 商务合作

接受一手bc案源,提供合作机会,如需要其他商务合作也可联系微信:littlefoursec。


文章预览

HEADER 山海关安全团队是一支专注网络安全的实战型团队,团队成员均来自国内外各大高校与企事业单位,总人数已达50余人。Arr3stY0u(意喻"逮捕你")战队与W4ntY0u(意喻"通缉你")预备队隶属于团队CTF组,活跃于各类网络安全比赛,欢迎你的加入哦~ CTF组招新 联系QQ2944508194 矩阵杯漏洞安全闯关赛 IOT special: 非预期解: binwalk分出来一堆固件包,将得到的文件丢入010分析,发现有一个存在非常多可打印字符的文件 由于需要的是后台用户名对应密码,猜测用户名是admin,直接搜 感觉这一块特别像密码,将0s1mpl3加密后提交错误,将H3r0s1mpl3加密后提交成功 预期解: CVE-2019-19822,参考 https://seclists.org/fulldisclosure/2020/Jan/36 网上找了个脚本,修改一下输出方式 #!/bin/bash if [ " $# " -lt 1 ] || [ " $# " -gt 2 ]; then echo "Routers backed by Realtek hardware with Boa HTTP server and usin ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览