福利 | 中秋不让吃月饼,这个理由我接受!!!
2019-09-13 09:21:51 Author: mp.weixin.qq.com(查看原文) 阅读量:52 收藏

作为社会主义优秀青年,一直走在传承中华民族传统美德的康庄大道上,恪守佳节的优良传统便成了我的基本准则。

这不,佳节又至,在强烈的思想斗争加社会主义核心价值观的趋势下入手了价值不菲的月饼,印象中吃月饼是尊重传统的最佳行为了。多不菲就不透露了,要知道,月饼的价值不单单是指的现在价格本身,更多的是在传统文化加持下展现的特有含义。这样解释得自己都信了……

这倾注了满满仪式感的月饼,也算是迎来了开袋的一天;不过,这一旦有了吃独食的想法,付诸行动的时候就会有些尴尬。

当我小心翼翼从包里拿出来,准备开撕,领导和同事的目光投射过来;气氛变得奇怪,直到电脑上面跳出的领导qq头像。

是打算从月饼中汲取中秋活动灵感吗?

果然瞒不过领导

那说说你的idea

于是,在一番头脑风暴加胡思乱想加持之后,中秋计划“画饼冲击”应运而生,精神食粮版月饼上线。

完成实验拼图
赢取中秋大礼

规则要义

1、率先完成所有下方指定实验前三名同学(以完成时间截图为准)获得合天价值150元的背包一个;(完成后添加合天活动侠QQ3200599554,前三获得书包奖励,不享受笔记本及公仔福利

2、后来居上者,完成A部分实验(命令执行+文件包含获得合天定制笔记本1本;完成B部分实验(溢出、DOS +反序列+Web框架/应用安全获得合天公仔1对。

3、活动时间(9.13-9.15)完成指定任务添加合天活动侠QQ3200599554,提供合天网安实验室账号及完成情况截图,核对无误后三个工作日内发送礼品。

4、本活动最终解释权归合天智汇所有。

截图示例

命令执行


命令执行漏洞
ImageaMagick命令执行漏洞
Memcached远程命令执行漏洞

1、命令执行漏洞

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015060917250500001

2、ImageaMagick命令执行漏洞

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2016072212485000001

3、Memcached远程命令执行漏洞

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2016111016360600001

 文件包含

文件包含漏洞
简单的文件包含

1、文件包含漏洞

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015060917272000001

2、简单的文件包含:

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2016092313330800001

溢出、Dos

缓冲区溢出基础与实践
缓冲区溢出漏洞调试与分析
实战挖掘某FTP服务器溢出漏洞

1、缓冲区溢出基础与实践

http://www.hetianlab.com/expc.do?ec=9613f998-8cd2-4981-9bc5-9900c97371de

2、缓冲区溢出漏洞调试与分析

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182014040109201500001

3、实战挖掘某FTP服务器溢出漏洞

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015091110221500001

反序列

PHP反序列化漏洞
Java反序列漏洞
Python反序列化漏洞

1、PHP反序列化漏洞

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182016010714511600001

2、Java反序列漏洞

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015111916202700001

3、Python反序列化漏洞

http://www.hetianlab.com/expc.do?ec=ECID7eab-0fb2-4f21-96df-5c1f912e5572

Web框架/应用安全

Struts2(S2-016/17)漏洞实验
Struts2(s2-045)远程命令执行漏洞分析与复现
ThinkPHP5远程命令执行漏洞
Joomla_cms反序列化远程代码执行的漏洞利用及修复
BEEF框架攻击(课程)

1、Struts2(S2-016/17)漏洞实验

http://www.hetianlab.com/expc.do?ec=ECID218.76.35.762014021913330900001

2、Struts2(s2-045)远程命令执行漏洞分析与复现

http://www.hetianlab.com/expc.do?ec=ECID9d6c0ca797abec2017031012041000001

3、ThinkPHP5远程命令执行漏洞

http://www.hetianlab.com/expc.do?ec=ECIDb06f-9bfa-4e0a-80af-36af7391a643

4、Joomla_cms反序列化远程代码执行的漏洞利用及修复:

http://www.hetianlab.com/expc.do?ec=ECID172.19.104.182016012817294800001

5、BEEF框架攻击(课程)

http://www.hetianlab.com/cour.do?w=1&c=C9d6c0ca797abec2016091409272000001


“阅读原文”一起学习,一起拿好礼!

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652851958&idx=1&sn=04c923acabdc19d6b690320440ab3cd6&chksm=bd59323b8a2ebb2d38e65dadd4bdcdff4d74815632eb28818b00e6026e1f1913b54a950b3acf#rd
如有侵权请联系:admin#unsafe.sh