EDI
JOIN US ▶▶▶
招新
EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。
欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn 方向的师傅)有意向的师傅请联系邮箱[email protected]、[email protected](带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
点击蓝字 · 关注我们
01
前言
网络安全应急响应是指在网络遭受攻击或发生故障时,及时采取有效措施,恢复网络正常运行,保护网络资源和数据安全的过程。网络安全应急响应能力是衡量一个组织或个人在面对网络危机时的应对能力和水平的重要指标。
为了提高网络安全应急响应能力,EDI安全团队推出了玄机应急响应靶场,这是一个专业的网络安全实验平台,提供了多种真实的网络攻防场景,在安全的环境中模拟网络安全事件的发生和处理,学习和掌握网络安全应急响应的理论和技术。
玄机应急响应靶场的特点有:
-
丰富的场景:日志分析、流量特征分析、内存马等。 -
灵活的模式:支持在线 -
靶机WriteUp:提供了解题步骤。
玄机应急响应靶场是一个适合各个层次的网络安全爱好者和从业者的学习和练习平台,无论您是初学者还是高手,都可以在玄机应急响应靶场中找到适合您的挑战和乐趣,提升应急响应能力。欢迎各位师傅加入玄机应急响应靶场,让我们一起学习和成长!
02
简介
靶机名:redis应急响应
靶机账号/密码:root/xjredis
03
题目
1.黑客攻击成功的ip
2.黑客第一个上次的恶意文件
3.黑客反弹shell的ip
4.黑客的用户名和溯源分析后的flag flag格式 flag{黑客的用户-关键字符串}
5.黑客篡改的命令 flag格式flag{}
04
WriteUp
redis log看到攻击者ip
ida打开分析看到flag ,也看到了redis的版本为5.0考虑攻击者是使用redis主从getshell执行命令的。
xj-test-user
wow-you-find-flag
flag{xj-test-user-wow-you-find-flag}
05
flag
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
原文始发于微信公众号(EDI安全):应急响应之redis应急响应
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论