- 博客(74)
- 收藏
- 关注
原创 vulnhub靶机Misdirection
x 是密码占位符,表示密码已加密并存储在 /etc/shadow 文件中;UID 是新用户的 UID,可以选择一个未被占用的数字(建议从 1000 开始);/home/username 是用户的家目录;/bin/bash 是用户的默认 shell。www-data用户允许在localhost上以brexit用户身份执行/bin/bash命令,因此我们可以利用这个漏洞来提权为brexit用户。注意到viminfo中有对/etc/passwd的操作,查看权限。是个仿真终端,查看了一下基本信息,只有低权限身份。
2023-05-01 18:01:15
835
原创 vulnhub靶机sar
看一下exploitdb给出的文件,文件位置:/usr/share/exploitdb。发现两个目录:/robots.txt和/phpinfo.php,分别进去看看。发现有个脚本以root身份每5分钟执行一次,尝试修改这个脚本为反弹shell。finally.sh又调用了write.sh,所以可以去修改write.sh。尝试用msf生成一个php反弹shell,并且开启web服务端口。只开放了80,进去看一眼,发现就是默认apache页面。
2023-05-01 08:24:05
968
原创 vulnhub靶机dpwwn1
下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机。80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码。果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本。以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描。目录下有一个sh脚本文件,考虑是否被计划任务调用了。发现ssh库中有个users表,看看表里面的数据。获得用户名和密码,尝试用这个账号去登录ssh。简单测试,Mysql账号为root,空密码。提权成功,至此,渗透结束。
2023-04-30 16:15:46
1083
原创 Lazysysadmin靶机渗透过程
提示更新成功,接下来访问hello.php文件,位置:/wordpress/wp-content/plugins/hello.php。查看用户看到了togie账号,结合到前面页面上重复多遍的My name is togie和 之前看到密码是12345的文件。首先去查看WP的配置文件,一般里面会有连接数据库的密码。猜测这是这位的账号密码,刚好开着ssh账号,试着登录。已有sudo权限,至此,对靶机的渗透结束。有phpmyadmin,但不知道密码。列出分享目录的列表,没有密码,直接回车。
2023-04-28 21:18:37
983
原创 DNSLog原理及代码实现
自实现DNSLog服务器的意义及作用:一些公共DNSLog服务可能已进入防火墙黑名单。不依赖他人服务器,增加可靠性。结合自己的漏洞扫描工具,更定制化修改和部署DNSLog API。达到更高的效率。附加实现DNS重绑定攻击等其他功能熟悉DNSLog底层技术原理......
2022-08-04 10:58:52
5022
原创 [BUUCTF] 逆向 reverse1
前面的生成算法懒得看,直接debug,在if前打个断点看看Str2的值。菜单栏>Debugger>Selectdebugger。注意到下面的,我们输入的Str1要等于前面生成的Str2。选LocalWindowsdebuugger,按Ok,Startprocess,执行到断点处去看Str的值。......
2022-07-29 10:11:17
254
原创 [攻防世界 XCTF 4th-WHCTF-2017] BABYRE
不过由于网上的脚本版本都有些久远,可能已经不再兼容,可能会报一些NameErrornameByteisnotdefined,之类的错误,我们想写用新一点ida写使用脚本方法咋办呢。我们在ida中再走一遍亦或流程,把ida中的数据改为亦或后的数据,才能在ida中做进一步分析处理。看这里,点开Help,API文档,选择你想看的API,我对py比较熟,就写py好了。比如修改某个地址的byte数据可以如上操作,不过,,手动一个个点开改还是太麻烦了。judge为数据,作为函数使用,有点神奇。...
2022-07-28 16:44:02
594
原创 [墨者学院] 远程电子数据取证-服务器分析(第1题)
某服务器被攻击者远程登录,系统管理员说攻击者删除了部分文件,安全工程师"墨者"对服务器上电子数据进行远程取证分析。有句话叫"智者千虑,必有一失",攻击者删除的文件会在哪里呢?1、掌握系统隐藏文件的显示方法;2、了解Windows的NTFS分区文件系统Recycler的作用;显示系统隐藏文件,找到所在分区的Recycler文件夹。给出远程RDP服务的ip和端口,用自带远程桌面工具连接工具>文件夹选项,启用如下设置。再打开文件夹查看RECYCLER目录 点开,看到key......
2022-06-06 10:46:14
400
原创 [墨者学院] 远程电子数据取证-服务器分析(第5题)
获取服务器上的key1、使用远程连接工具;2、了解windows服务器;远程连接给出一个远程RDP协议的ip和端口,用Windows自带的远程桌面工具连接上去打开资源管理器,直接搜索KEY,就能看到所有含key的结果了。然后打开第一个,这就是我们要找的flag...
2022-06-06 09:01:00
425
原创 [墨者学院] 日志文件分析溯源(Google蜘蛛)
某公司运维人员在检测网站安全时,发现一个Google蜘蛛在爬网站,分析日志找到这个Google蜘蛛的IP地址。1、掌握分析日志数据的方法;2、了解Google蜘蛛UA;找到使用Google的IP地址。下载文件,是个apache的日志文件,用文本编辑器打开,思路是根据Google爬虫的UA来跟正常用户请求区分。直接搜索Google 答案就是210.185.192.212...
2022-06-06 08:32:17
771
原创 [墨者学院] 日志文件分析溯源(脱裤的IP地址)
某公司安全工程师发现公司有黑客入侵并拖库的痕迹,你能帮忙找一下黑客拖库的IP地址吗?1、了解mysql日志结构;2、了解web日志结构;分析web日志和mysql日志,找出脱库者的IP。下载文件,解压压缩包,还是两个文件,一个是apache的日志,一个是mysql的日志用文本编辑器打开apache日志搜索sql,就是这个ip了:175.102.145.74...
2022-06-05 17:58:49
1280
原创 日志文件分析溯源(更改管理员密码IP地址)
某公司安全工程师发现公司有黑客入侵的痕迹,并更改了admin账户的密码,你能帮忙找一下更改admin账户密码的IP地址吗?1、了解MySQL日志结构;2、了解Web日志结构;分析MySQL日志和Web日志,找出更改密码的IP。下载文件...
2022-06-05 17:46:15
681
原创 日志文件分析溯源(做扫描攻击的IP地址)
近日一网站运维人员查看日志文件,发现有人对服务器做扫描攻击,请你帮忙找出这个IP地址。1、了解日志文件结构;2、掌握扫描攻击的特征;找出谁在频繁访问。下载文件,解压出来,是个apache log日志,用文本编辑器打开,既然是扫描攻击,那一定会有有连续大段的404,用HEAD方式提交的记录很可疑,就是它了:118.24.15.241...
2022-06-05 09:23:29
1233
2
原创 [墨者学院] 日志文件分析溯源(SQL注入IP地址2)
某公司安全工程师在维护网站时发现有人对网站进行了SQL注入,分析日志找到该IP地址。1、了解SQL注入查询语句;2、掌握分析日志数据的方法;在服务器日志上找到SQL注入的时间再对应数据库时间找到注入IP地址。下载附件,解压出来,打开里面的的access.log 搜索SELECT,看到那行的163.53.64.48,就是这个了...
2022-06-05 08:59:33
500
原创 [墨者学院] 日志文件分析溯源(SQL注入IP地址)
安全工程师“墨者”在维护日常网络时,发现有人对网站进行SQL注入,墨者导出了服务器日志,请你分析日志找到这个人的IP地址。1、了解日志分析方法;2、了解日志结构;3、了解日志的作用;根据提供的日志进行分析,找到IP地址,验证。下载文件,解压,是个log格式文件,随便用一个文本编辑器打开搜索select,看到一行,是它了103.8.68.129...
2022-06-04 14:57:45
591
原创 [墨者学院] 日志文件分析溯源(爆破者的IP地址)
安全工程师“墨者”在维护日常网络时,发现有人对网站进行爆破,墨者导出了服务器日志,请你分析日志找到这个人的IP地址。1、了解日志分析方法;2、了解日志结构;3、了解日志的作用;根据提供的日志进行分析,找到IP地址,验证。/OA/login.php?a=login看到一个用户用POST对login页面连续发大量数据包。应该就是它了157.18.85.67...
2022-06-04 14:50:08
498
原创 [XCTF] 逆向 simple-check-100
下载附件,这里给出了3个文件给了多个平台的文件,看一下文件信息Linux64位程序,先用ida64打开,f5看看main函数的伪代码我们的目的就是要绕过check_key这部分伪代码对应的汇编代码献给check_key设置个断点。然后 我们就是要把eax修改为1就可以了。 flag_is_you_know_cracking!!!...
2022-06-04 10:38:30
122
原创 [XCTF] 逆向 re1-100
下载附件,先查看一下文件信息Linux64位程序,带调试信息。先随手运行一下看看 丢尽IDA64打开看来利用debug有点麻烦,那就看静态分析 我们的原输入通过一个confuseKey函数混淆这里的输入被分为了4个部分, 顺序是3、4、1、2,拆出来再按3、4、1、2的顺序排列就可以得到正常答案加上头尾{53fc275d81053ed5be8cdaf29f59034938ae4efd}.........
2022-06-04 09:21:55
215
原创 [XCTF] 逆向 hackme
先file看一下格式是个Linux 64位程序随手运行一下丢进IDA,一堆sub函数,没有看到main函数按Shift+F12进入字符串窗口搜索Give me the password 右键,查看交叉引用 跳转到sub_400F8E处 F5查看伪代码 主要逻辑代码就是上面的了最后我们要进入Congras那个分支Shift+E导出byte_6B4270的数据
2022-06-02 18:40:45
210
原创 [墨者学院] Windows硬盘文件分析取证(连接过的FTP地址)
犯罪嫌疑人在作案的时候连接过一个FTP服务器,分析硬盘文件并找到这个FTP地址。
2022-06-02 15:11:10
565
原创 [墨者学院] Windows硬盘文件分析取证(登陆用户的用户名)
犯罪嫌疑人在使用电脑时,登录过www.laifudao.com这个网站,分析硬盘文件并找到登录这个网站的用户名。
2022-06-01 09:10:13
453
原创 [墨者学院] Linux硬盘文件分析取证(新增用户)
给出百度云地址,下载文件,是个7z压缩包里面是个img镜像,解压出来用AccessData FTK打开File -> Add Evidence Item...,选择打开image file看到目录文件,一般这个时候,会想着去看/etc/passwd文件,这里存着新建的用户信息直接看最后一个,e8gsgd45hd5s这个就是了...
2022-05-31 09:17:25
252
原创 [墨者学院] Linux硬盘文件分析取证(MySQL操作记录)
给出百度云地址,下载文件,是个7z压缩包里面是个img镜像,解压出来用AccessData FTK打开File -> Add Evidence Item...,选择打开image file选择文件,点击Finish看到目录文件根据题目,我们要找的是MySQL的操作记录,这个日志文件存在于 ~/.mysql_history下,这里存折mysql命令操作的记录。题目是找到数据库被更改的记录。那就看到update语句update users.users ..
2022-05-31 08:54:45
399
原创 [墨者学院] Linux硬盘文件分析取证(MySQL连接密码)
下载后是个7z压缩包,解压后是个img镜像还是用AccessData FTK打开File -> Add Evidence Item...,选择打开image file选择文件,点击Finish看到这么多目录文件,这次我们要找的是bash的执行历史记录,一般在用户家目录下。~/.ash_history打开这个文件看到关键的一行mysql -uroot -p79651eb2ebecae051这条命令就是用登录用户名为root的用户,-p后面的就是密码...
2022-05-30 17:19:59
296
原创 [墨者学院] Linux硬盘文件分析取证(SSH过的IP)
给出百度云地址,下载附件给出的是一个ssh1.img镜像还是用AccessData FTK打开File -> Add Evidence Item...,选择 Image File选择我们的文件地址。Finish我们要找的是ssh过的ip,那么首先要知道系统的日志是会记录在/var/log/messages的,那么我们去看看这个文件Nov 1 12:39:10 localhost auth.info sshd[3898]: Server listenin...
2022-05-30 16:14:32
515
原创 [墨者学院] Windows硬盘文件分析取证(新建的用户名)
题目题解他给了一个百度云链接,下载解压后是一个E01文件先看一眼文件格式在这里,我们使用accessDate这个工具挂载image挂载到文件系统,进入E盘,先把隐藏的项目勾上然后就能看到隐藏的Application Data了看到用户头像,有那么几个lihua是一只都存在的,Users目录就看到了lihua这个目录,应该是使用过。而没有momo目录,说明应该是新建的。最后答案就是momo了...
2022-05-30 10:34:37
1930
2
原创 [XCTF] mobile apk逆向
运行,随手一输丢尽jadx看反编译代码。直奔onClick事件问题来了,两个输入框,但我们刚刚看到界面上只有一个。 那还有一个在哪呢。去看一眼主要布局文件好家伙,0宽度呢。藏起来了。那我们要怎么做呢,很简单。不用管他。直接把逻辑部分复制出来...
2022-05-30 09:10:21
285
原创 [XCTF] [suctf-2016] 逆向 srm-50
下载附件,简单看一下信息无壳,64位运行起来看看要我们输入邮箱地址和地址注册。扔进IDA看看,看到WinMainF5看伪代码int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd){ return DialogBoxParamW(hInstance, (LPCWSTR)0x65, 0, DialogFunc, 0);}...
2022-05-27 10:17:51
107
原创 [XCTF] [tu-ctf-2016] 逆向 re-for-50-plz-50
下载附件,照常看一下文件类型emmm,居然是mips架构的。本来还行运行看看的,丢进IDA,F5看伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int i; // [sp+18h] [+18h] for ( i = 0; i < 31; ++i ) { if ( meow[i] != (char)(argv[1][i] ^ 0x37) ) ..
2022-05-27 09:44:57
249
原创 [XCTF] [su-ctf-quals-2014] 逆向 Guess-the-Number
下载附件,看到Java图标惊了一下,看到后缀.jar,二进制逆向做多了,突然看到一道Java逆向还挺有意思。随手运行一下看看。这次丢进JADX注意到重要的一句代码if (1545686892 / 5 == Integer.parseInt(args[0])) { int i = 349763335 + 345736730; System.out.println("your flag is: " + XOR("4b64ca12ace755516c178f...
2022-05-27 09:26:11
174
原创 [XCTF] 逆向 Reversing-x64Elf-100
首先,下载附件.re后缀的文件?照常看一下文件格式运行一下试试IDA打开,直奔Main函数,F5看伪代码__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 result; // rax char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqwo...
2022-05-27 09:11:40
582
原创 [XCTF] [2019_UNCTF] 逆向 re_66
下载附件,查看格式扔进IDA看看main函数int __cdecl main(int argc, const char **argv, const char **envp){ char s[240]; // [rsp+0h] [rbp-1E0h] BYREF char v5[240]; // [rsp+F0h] [rbp-F0h] BYREF memset(s, 0, 0x1EuLL); printf("Please Input Key: "); __isoc...
2022-05-26 16:38:44
293
原创 [XCTF] [BUUCTF-2019] Mysterious
下载附件,exeinfo pe看信息无壳,32位程序执行随便一点,无事发生。丢进ida,首先看到WinMain函数调出一个提示对话框,跟进DialogFunc看看。这个Text应该就是我们最终的flag了而Text的内容如图,应该为"flag{"+Source+"_Buff3r_0v3rf|0w}"继续看Source的值String是我们输入的值1. 我们输入的值长度<=62,如下,也就是说,String要等于122x...
2022-05-26 15:04:45
288
1
原创 [XCTF] [suctf-2016] dmd-50
先看一下文件格式运行IDA打开,直奔main函数int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax __int64 v5; // rax __int64 v6; // rax __int64 v7; // rax __int64 v8; // rax __int64 v9; // rax _...
2022-05-26 09:26:20
172
原创 [XCTF] [SECCON-CTF-2014] Shuffle
看一下文件格式运行,什么都没有IDA打开,看伪代码程序后面会随机打乱字符串再输出。而原始字符串一眼就能看到SECCON{Welcome to the SECCON 2014 CTF!}
2022-05-26 08:47:35
182
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人