LingJing(灵境)桌面级靶场平台新增靶机:加密攻防新挑战:encrypt-labs靶场,全面提升安全研究者的实战能力!

LingJing 是一款专为复杂网络环境渗透测试量身打造的桌面级本地网络安全靶场平台。支持在线下载和 免配置一键部署 靶机环境,平台内置路由、灵眼(全流量监控、态势感知) 管理、监控打靶流量,快速启动靶机,满足从入门学习到红蓝队攻防实战的训练需求。后续版本将更新内置 Attacker 机器,进一步完善渗透测试打靶训练的完整流程,显著提升用户的训练体验和效率。本平台基于 Go+Fyne 构建图形界面,底层采用 QEMU 虚拟化技术,支持跨架构靶机启动。并且 能在 Mac M 系列芯片设备上启动 AMD64 架构靶机 ,确保在不同硬件环境下无缝开展测试与训练。
项目访问地址
https://github.com/414aaj/LingJing
网盘下载地址
https://pan.baidu.com/s/14mjUdqHhoSEfVqe2h9VqoQ?pwd=cz94



新增encrypt-labs靶机



靶场介绍
encrypt-labs 是一个专为安全研究者打造的前端加密攻防练习场,涵盖 AES、DES、RSA、签名校验与防重放机制,适合渗透测试、代码审计与安全教学使用。
常见的8种方式包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试加解密练习。
类型 | 示例算法/机制 | 说明 |
|---|---|---|
对称加密 | AES、DES | 模拟前端使用对称加密传输敏感数据 |
非对称加密 | RSA | 模拟公钥加密、私钥解密的场景 |
签名机制 | 加签验签 | 防止数据被篡改 |
防重放机制 | Nonce、Timestamp、Sign | 模拟防止请求被重放的安全策略 |
🧪 使用场景
适合用于以下练习:
渗透测试:尝试绕过前端加密,构造合法请求
代码审计:分析前端 JS 如何实现加密逻辑
安全开发:学习如何正确实现前端加密与防重放机制
教学演示:用于讲解前端加密原理与攻防对抗
🧰 技术栈
虽然 README 暂未详细说明,但根据项目结构推测可能包括:
前端:HTML + JavaScript(可能使用 CryptoJS、JSEncrypt 等库)
后端:Node.js 或 Python(用于验证签名、解密等)
加密库:CryptoJS、JSEncrypt、jsrsasign 等
合作项
可定制专栏靶机凭授权码发放获取定制靶机
平台广告位广告招商
欢迎来聊更多合作模式
本项目由个人独立开发维护。若您认可本项目的工作,可通过给
GitHub项目加星标支持本项目持续发展
