Y2026

2026年4月1日

今年精力是真的有限了

BIOS设置快捷键

2025年11月27日

制造商 启动键 宏碁 F2 Apple 按住 Option(在 ⌘ 键旁边) 华硕 Del 戴尔 F12 捷威 F1 惠普 F9 Intel F2 联想 F12 Microsoft Surface 从 USB 启动 - 按住音量调低按钮 启动到 UEFI 菜单 - 按住音量调高按钮 东芝 F2 或 F12 其他 尝试按 Esc、F1 - F12 中的任意键或 Enter

零信任绕过demo

2025年7月16日

以**rust为例,设置工作空间权限 功能 权限 剪切板拷入 完全禁止 剪切板拷出 完全禁止 文件导入 完全禁止 文件导出 完全禁止 文件发送 完全禁止 打印 完全禁止 截屏 完全禁止 水印 已开启 Bypass-1 沙箱访问外部文件 打开浏览器,访问 1file:///c:/ 2file:///C:/Windows/System32/ 通过此方式下载C:\Windows\System32\cmd.exe Bypass-2 沙箱访问外部文件 1python -m http.server 80 访问http://127.0.0.1 Bypass-3 沙箱内运行exe 文件名cmd.exe 、 control.exe可在沙箱内双击启动,这里建议生成多个exe文件,文件名FUZZ一下,模糊测试获得白名单文件名。 Bypass-4 沙箱内运行exe 一旦运行成功cmd.exe,在终端中,通常可以运行其他程序,有时候可能需要使用完整路径 999.exe M:\Users\Pro\Documents\999.exe Bypass-5 主机访问沙箱内 既然沙箱内可以运行程序,通过网络127.0.0.1即可与主机完成交互 例如可以在沙箱内运行https://github.com/guyupro/G25WebDAV 在主机使用WinSCP等工具连接使用即可。 http://127.0.0.1 pro pro 同理,也可以使用其他协议,例如tftp、ftp、ssh等。

注册信息安全专业人员渗透测试专家(CISP-PTS)

2025年7月11日

一、CISP-PTS 是什么 注册信息安全专业人员渗透测试专家(CISP-PTS,Certified Information Security Professional - Penetration Testing Specialist)是 CISP 攻防领域中的渗透测试方向资质之一,面向具备较强实战能力、希望系统化证明技术水平的从业者。 根据中国信息安全测评中心发布的白皮书,CISP-PTE/CISP-PTS 方向强调在真实网络环境中的发现问题、分析问题与解决问题能力,其中 CISP-PTS 侧重更高阶的实操能力考察。 二、官方依据(建议先看) 白皮书页面: 注册信息安全专业人员-渗透测试方向(PTE、PTS)白皮书 2022版白皮书(PDF): 注册信息安全专业人员-渗透测试方向(PTE、PTS)白皮书(2022版) 申请书下载与授权机构入口: 中国信息安全测评中心-申请书下载 三、报考要点(按白皮书梳理) 报名前需参加授权培训机构培训 根据白皮书,报考前需要完成 CISP 攻防领域授权培训机构组织的相关学习。 无学历与工作经验硬性门槛 白皮书明确该方向对学历和工作经验不设硬性报考要求,但对实操能力要求较高。 证书有效期为 3 年 证书有效期届满后,需要按规定参加维持考试并完成续证流程。 四、资料准备(报名阶段) 按白皮书常见要求,通常包括: 《注册信息安全专业人员(攻防领域)考试及注册申请表》 近期免冠 2 寸彩色蓝底证件照 3 张 身份证复印件 1 份 说明:资料细则可能按年度微调,最终以授权机构当期通知为准。 五、培训与考试体验(个人视角) 培训 整体可理解为“理论 + 实操演练”双线推进。 建议优先把 Web 安全、系统安全、数据库安全和中间件安全这几块建立一套自己的方法论,再通过靶场和题目反复打磨。 考试 我个人感受是: 时间管理比单点技术更重要; 信息收集、路径判断、结果复核这三步会直接影响最终得分; 保持稳定输出比“拼运气拿高危点”更关键。 考试时长、题型结构、评分规则等,可能随批次优化,建议以当期官方考试说明为准。 六、备考建议 先把基础能力做厚,再冲高阶技巧。 每周固定做一次完整流程演练(信息收集 -> 漏洞验证 -> 利用与修复建议)。 形成自己的“错题与复盘库”,重点记录思路偏差而不是只记答案。 关注官方白皮书与授权机构通知更新,避免用旧规则备考。

打靶日记

2025年2月11日

来自https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8 NetSecFocus Trophy Room Hackthebox 🟡Linux Boxes NAME STATUS BoardLight ✅ Broker ✅ Builder ✅ Busqueda ✅ CozyHosting ✅ Editorial ✅ Help ✅ Intentions ✅ Keeper ✅ LinkVortex ✅ Magic ✅ Monitored ✅ Networked ✅ Pandora ✅ Sau ✅ Soccer ✅ UpDown ✅ Usage ✅ 🔵Windows Boxes NAME STATUS Access ✅ Administrator ✅ Aero ✅ Certified ✅ Intelligence ✅ Jeeves ✅ Mailing ✅ Manager ✅ Servmon ✅ StreamIO ✅ Support ✅ 🟢Windows Active Directory Boxes NAME STATUS Active ✅ Adagio (HTB Enterprise Box) ⏳ Blackfield ✅ Cascade ✅ Cicada ✅ Escape ✅ Flight ✅ Forest ✅ Monteverde ✅ Return ✅ Sauna ✅ Timelapse ✅ 🔴Post OSCP Section. Challenging yourself 🧿ProLabs Proving Grounds Practice 🟡Linux Boxes NAME STATUS Astronaut ✅ BitForge ⏳ Blackgate ⏳ Boolean ⏳ Clue ⏳ Cockpit ⏳ Codo ✅ Crane ⏳ Exfiltrated ✅ Extplorer ⏳ Fired ⏳ Flu ⏳ Hub ⏳ Image ⏳ Jordak ⏳ Lavita ⏳ law ⏳ Levram ⏳ Ochima ⏳ PC ⏳ Pelican ⏳ Plum ⏳ Press ⏳ PyLoader ⏳ RubyDome ✅ Scrutiny ⏳ SPX ⏳ Twiggy ⏳ Vmdak ⏳ Zipper ⏳ 🔵Windows Boxes NAME STATUS Algernon ✅ Authby ⏳ Craft ⏳ DVR4 ⏳ Helpdesk ⏳ Hepet ⏳ Hutch ⏳ Internal ⏳ Jacko ⏳ Kevin ✅ MedJed ⏳ Nickel ⏳ Resourced ⏳ Shenzi ⏳ Slort ⏳ Squid ✅ 🟢Windows Active Directory Boxes 🔴Post OSCP Section. Challenging yourself Proving Grounds Play 🟡Linux Boxes 🔴Post OSCP Section. Challenging yourself Vulnlab 🟡Linux Boxes 🔵Windows Boxes 🟢Windows Active Directory Boxes 🔴Post OSCP Section. Challenging yourself Other Labs NAME STATUS GOAD ⏳ VulnAD ⏳ Ludus ⏳ Tj Null Active Directory box ⏳