自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 vulnhub靶机:funbox 7

1.使用“Daisys best friend”进行信息收集。3.john和hydra只喜欢rockyou.txt。2.访问"Karla 在home"4.枚举/减少用户在.......

2024-03-10 11:10:22 418

原创 vulnhub靶机:funbox 6

kali:192.168.231.135靶机:192.168.231.1921.查看目标IP地址2.扫描目标开放的端口目标开放了22(ssh)和80(http)两个端口3.访问目标网站发现跳转到funbox6.box域名,将域名加入到hosts文件再次访问目标网站成功访问,并且发现目标网站的CMS为wordpress当访问网站时,发现标题为CLOSED过了一会发现标题又变成了OPENED 当标题为CLOSED时,进行目录扫描,发现报错当标题为OPENED时,扫描出几个目录在wp-admin目录发现一个登录页

2024-03-03 22:21:15 974

原创 vulnhub靶机:funbox 5

【代码】vulnhub靶机:funbox 5。

2024-02-28 13:30:10 390

原创 vulnhub靶机:funbox 4

【代码】vulnhub靶机:funbox 4(提权未成功)

2024-02-26 13:09:28 1452

原创 vulnhub靶机:funbox 3

【代码】vulnhub靶机:funbox 3。

2024-02-22 17:49:29 680 2

原创 vulnhub靶机:funbox 2

【代码】vulnhub靶机:funbox 2。

2024-02-22 13:56:35 453 1

原创 vulnhub靶机:funbox 1

【代码】vulnhub靶机:funbox 1。

2024-02-20 23:18:21 412

原创 sqli-labs:第九关

【代码】sqli-labs:第九关。

2023-05-03 07:00:00 1289

原创 sqli-labs:第八关

使用二分法查找,小于110时不存在,小于120时存在,然后依次查找当猜到115时正常。由于得知数据库结果,根据前几关可得知,第四个表是我们想要的,猜解第四个表长度。依次猜解第二个、三个...到第八个字母,最终为'security'猜测是关闭了报错,根据正确和错误的回显不同,可以使用布尔盲注。根据之前二分法,得知表名为第一个值为117对应的为'u'猜解到8时正常显示,判断数据库名长度为8。猜解到5正常回显,因此第四个表长度为5。等于115时正常,第一个字母为's'以此类推,最后表名为'users'

2023-05-02 03:00:00 992

原创 [陇剑杯 2021]ios

然后筛选http2协议的数据包,查看每一条最后一位值(圈起来的那位),如果感觉url编码干扰,可以进行url解码再分析。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)选择分析--->专家信息---->Connection reset(RST)(格式使用“开始端口-结束端口”,例如1-65535)还是在流15处,根据项目工具的用法得知-s后面为密钥。黑客访问/攻击了内网的几个服务器,IP地址为(黑客利用的Github开源项目的名字是((如有字母请全部使用小写)

2023-05-01 08:00:00 1009 1

原创 [陇剑杯 2021]简单日志分析

将最后一串base64编码解码发现ip和端口,由于最后一串中含有url编码,可以先进行url解码再进行base64解码。黑客查看的秘密文件的绝对路径是(/Th4s_IS_VERY_Import_Fi1e)。黑客反弹shell的ip和端口是(192.168.2.197:8888)将user后面base64编码解码后发现黑客查看的文件路径。黑客攻击的参数是(user)。(如有字母请全部使用小写)分析日志,可以发现黑客使用user传参所有参数为user。

2023-04-30 08:00:00 533

原创 [陇剑杯 2021]内存分析

解压完成后发现多了一个HUAWEI P40_2021-aa-bb xx.yy.zz文件夹,并且在里面发现一个images0.tar.enc文件,此文件为华为加密文件,我们需要在网上下载解密脚本,解压密码题目中已经提示为上一题的flag,也就是。本题的格式也是flag{xxx},含有空格,提交时不要去掉)(密码中为flag{xxxx},含有空格,提交时不要去掉)虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为(,注意,运行脚本时密码的空格要改为'_'也就是。提取结束后会发现有两个文件。

2023-04-29 08:00:00 1047

原创 [陇剑杯 2021]SQL注入

布尔盲注攻击利用的是应用程序的逻辑判断方式,在查询语句的WHERE子句中构建条件,使得查询结果只有两种可能:满足条件(TRUE)或不满足条件(FALSE)。如果应用程序根据这些条件做出不同的响应,攻击者可以利用这些响应来推断出数据库中的数据信息,达到获取敏感信息的目的。黑客在注入过程中,最终获取flag的数据库名、表名和字段名是(sqli#flag#flag)。根据日志,可以发现,数据库名为sqli,表名为flag,字段名为flag。根据注入特征,使用了substr()函数,推断使用了布尔盲注。

2023-04-28 08:00:00 1023

原创 [陇剑杯 2021]jwt

黑客在服务器上修改了一个配置文件,文件的绝对路径为(/etc/pam.d/common-auth)。继续分析过滤出的数据包,发现编译好的恶意文件looter.so文件被导向/etc/pam.d/common-auth路径。黑客在服务器上编译的恶意so文件,文件名是(looter.so)。继续往下分析,过滤请求方式为POST的流量包,发现黑客将文件编译为looter.so文件。黑客上传的恶意文件文件名是(1.c)。前面所解码的id:10086是不对的,要往下继续追踪,真正的id为10087。

2023-04-27 08:00:00 578

原创 Linux下的ICMP反弹后门:PRISM

安装完解压后可以看到文件内容很简单,根据网站上的介绍可以得知它可以在Linux,Solaris,AIX,BSD/Mac,Android等多个系统运行。脚本发送包到后门主机,本地监听相关端口等待后门主机反弹连接(先开一个终端进行第一步监听,再开一个终端使用sendPacket.py脚本)使用此操作模式,后门在后台静默等待特定的 ICMP 数据包,该数据包包含要重新连接的主机/端口和防止第三方访问的私钥。比赛时遇到的这个基于ping的ICMP后门,看了很多大佬写的文章,自己决定试一下。交叉编译prism后门。

2023-04-26 08:00:00 662 3

原创 [陇剑杯 2021]日志分析

筛选包含关键字tmp的记录,由于url编码不容易观察,所以可以进行url解码 ,答案一目了然为sess_car。分析工具流量,黑客往/tmp目录写入一个文件,文件名为(sess_car)分析攻击流量,黑客使用的是(SplFileObject)类读取了秘密文件。发现黑客使用了SplFileObject类读取了密码文件。筛选状态码为200的记录,发现一个www.zip的文件。网络存在源码泄露,源码文件名是(www.zip)根据上题解码继续分析。将后面内容反序列化。

2023-04-25 08:00:00 491

原创 NSSCTF[陇剑杯 2021]webshell

或者导出HTTP对象,一个个找,在index.php%3fm=home&a=assign_resume_tpl文件中发现了含有phpinfo()页面的东西,将其后缀变更为.html用浏览器打开,然后找到答案。追踪tcp流,在流38中发现一串十六进制代码,这是蚁剑特征的数据流 ,将=号后面的内容进行base16解码,找到答案。根据上题,1.php就是黑客上传的webshell,继续往下分析1.php可以看到frpc就是代理工具客户端。搜索whoami,在317号包发现whoami,在319号响应包有结果。

2023-04-24 08:46:20 3358

原创 [October 2019]Twice SQL Injection

一. 题目是二次SQL注入,我们先了解一下二次注入原理:二次注入的原理,在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进行查询的时候,直接从数据库中取出了脏数据,没有进行进一

2023-04-23 11:45:24 703

原创 [HNCTF 2022 Week1]easy_html

2.饼干的指的就是Cookie,查看Cookie,可以看到flagisin:%2Ff14g.php(解析后是:/f14g.php)3.访问该地址 ,要求我们输入手机号,发现输入框限制了位数,只能输入十位。第一种:按F12修改页面属性,将最大长度改为11。第二种:使用burpsuite提交post参数。抓包后将参数改为十一位数字,发送后出现flag。1.打开链接,提示饼干中好像有东西。接着输入十一位数字,找到flag。

2023-04-22 07:30:00 539

原创 [HNCTF 2022 Week1]2048

2.根据题目提示:你能达到20000分吗?猜测可能需要我们玩到20000分,直接F12查看源代码。在2048.js下发现一串这个。在控制台直接输入这串代码。点击运行,flag出现。

2023-04-21 09:47:56 737

原创 Xshell 7连接虚拟机详细教程

3.名称根据自己需要输入,主机输入第一步所查看到的虚拟机IP,点击连接。5.输入登录的用户名(也就是所要登录的虚拟机用户名),点击确定。6.输入登录的密码(也就是登录的虚拟机密码),点击确定。1.首先使用ifconfig命令查看虚拟机的IP地址。2.打开Xshell,选择"文件"–>“新建”4.如果弹出SSH安全警告,选择”接收并保存“

2023-04-20 15:47:44 3903 4

原创 Linux与Windows互传文件

rz,sz是Linux/Unix同Windows进行ZModem文件传输的命令行工具sz:将选定的文件发送(send)到本地机器rz:运行该命令会弹出一个文件选择窗口,从本地选择文件上传到Linux服务器。

2023-04-20 15:28:44 1666 1

原创 [SWPUCTF 2021 新生赛]Do_you_know_http

7.目前我的本地地址为127.0.0.1,因此将X-Forwarded-For:后面的地址改为自己的本地地址,发送后,发现location出现一个新的php。5.将包发送出去后,查看response(响应),页面显示’success(成功)',在Location(位置)的地方显示的地址为’a.php‘4.其中User-Agent为客户浏览器名称,所以要将其内容改为’WLLM’2.使用burpsuite进行抓包前,配置浏览器和burpsuite代理。1.打开链接,发现提示‘请使用wllm浏览器’

2023-04-20 09:46:47 298 1

原创 [SWPUCTF 2021 新生赛]easy_sql

2.输入wllm=1显示出login name和password而输入wllm=1’时出现报错提示,因此判断在此存在注入点。判断到3时正常回显,当判断到4时显示报错,说明字段列数为3列。1.打开链接,查看源码,发现提示‘参数是wllm’5.使用database()查看数据库名。4.使wllm=-1查看回显。

2023-04-19 14:33:49 230 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除