- 博客(5)
- 收藏
- 关注
原创 BUUCTF-RE-reverse1
记录BUUCTF-RE-reverse1下载文件到手,放进IDA直接查看字符串看到this is the flag!关键字眼,双击跟进,调用查看伪代码str2有点可疑再看会伪代码有一处地方给出了一个if语句,意思是把o换成0,结合str2的内容可以得出flag所以flag就是…flag{hell0_w0rld}...
2024-02-02 16:13:37
3694
原创 JIS-CTF 靶机渗透
渗透之JIS-CTF靶机攻击环境攻击机:kali(10.0.10.223)靶机:在vmbox上(10.0.10.221)连接设置:两台均为桥接网卡探嗅目标netdiscover -i eth0_____________________________________________________________________________ IPAt MAC Address...
2024-02-02 16:12:58
2614
原创 靶机渗透之Wakanda
渗透靶机之Wakandawakanda简介:Wakanda是一个新的交易市场网站,很快会上线了。你的目标是通过黑客技术找到“振金”的确切位置。本vulnhub靶机环境由xMagass开发,并托管于Vulnhub,这台靶机上包含了很多很酷的技巧。在官网可以下载,有需要的小伙伴可以私聊我拿ova.将wakanda.ova放进vmbox里面,要是vmware能放也可以放进去,不过vmbox可以直接加...
2024-02-02 16:11:51
3040
1
原创 渗透靶机之BULLDOG
靶机渗透之BULLDOG渗透环境:攻击机:kali(10.0.10.198)靶机:vmbox(10.0.10.208)连接模式:全部为桥接探嗅目标安装好我们的靶机之后开机,然后你的ip地址就出现在靶机界面上面,也省了我们用kali来扫但是多少这达不到我们模拟实战的过程,真正的渗透谁会把地址摆着给你啊对不对,所以还是要动手用netdiscover来扫一波,直接扫出来然后上nmap扫端...
2024-02-02 16:11:43
1423
1
原创 靶机渗透-InfoSecWarriorBox2
靶机渗透-InfoSecWarriorBox2信息收集nmap开路nmap -sS -p1-65535 192.168.1.102dirb扫描访问56563端口初步判断网站是使用python来写的,我们可以使用nc来反弹到shell来执行内容提示我们输入数字,那随意输入一个数字看看回显输入了2,执行了ping命令,ping自己,ping的次数为我们输入的数字试想后台执行的命令为:ping -c {} 127.0.0.1Geshell中括号里面为我们输入的数字次数,所以才会执行两次
2024-02-02 16:09:33
1289
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅