- 博客(26)
- 收藏
- 关注
原创 内网渗透靶场 Vulnstack(二)
这次靶场东拼西凑也算是通关了,重新复习了一下,也学到了很多东西,在这简单梳理一下思路内网环境介绍域控服务器:•内网IP:10.10.10.10 •系统:Windows Server 2012(64位) •用户名:de1ayWEB服务器:•模拟外网IP:192.168.178.153 •内网IP:10.10.10.80 •系统:Windows Server 2008(64位)PC域内主机:•内网IP:10.10.10.201 •系统:Windows 7(32位)攻击者VPS:•模拟外网IP
2022-03-08 20:58:25
5959
2
原创 ZIP深入明文攻击 已更新(2021湖湘杯某取证题&美团鱿鱼游戏)
misc解题过程中会遇到一些明文攻击的题目,基本的明文解密就不说了,介绍一下我对深入明文攻击的理解:
2021-12-02 10:02:12
7423
原创 2021 第四届安洵杯 MISC wp
心态炸裂杯CyzCC_loves_LOL拿到两个附件,其中一个附件是这样的,没有见过,上网搜索HAI D0g3 codeI HAS A CODE ITZ "D0g3isthepAssword"I HAS A MSG ITZ ""I HAS A COUNTER ITZ 0I HAS A NUMIM IN YR LOOP UPPIN YR COUNTER WILE COUNTER SMALLR THAN LEN OF CODEI HAS A C ITZ CODE!COUNTERNUM R O
2021-12-01 20:28:17
824
原创 西湖论剑2021 MISC部分(LSB,取证)
这是西湖论剑中的两个题目LSB改编隐写(YUSA的小秘密)使用stegsolve打开图片往下翻可以找到部分看不清的flag根据题目提示,LSB不止RGB,还存在YUV,和上次Bytectf一个题目类似Hardcore Watermark然后利用上次比赛的脚本转换一下from cv2 import *img = cv2.imread('yusa.png')cv_color = cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb)cv2.imwrite('fl
2021-11-28 17:10:35
915
原创 文件上传(ctfshow,upload-labs,文件上传字典生成)
准备了10几天的美亚杯,最后结果也是很满意的,拿到了一等奖,不过还是得继续学习web,冲冲冲!(全部复现有点麻烦,有的图借用了其他大佬的)web151-web152本题即绕过前端验证,只需上传一个png图片(图片马,普通图片需添加一句话),在burp截断时修改content-type为php即可绕过,再进入文件目录,利用命令执行得到flag制作图片马的方法:用一张小点的图片和一句话木马,利用copy命令生成图片马copy 1.png/b+2.php/a 3.pngweb153-web160
2021-11-17 19:35:13
3766
原创 文件包含(ctfshow web入门)
web79本题考察php伪协议中的其他方法,对php进行了过滤if(isset($_GET['file'])){ $file = $_GET['file']; $file = str_replace("php", "???", $file); include($file);}可以采用data伪协议file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg== 后面的base64
2021-11-17 16:50:26
3463
原创 ctfshow web 月饼杯
web1_此夜圆<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu
2021-10-31 21:28:12
2363
原创 md5强弱碰撞(HECTF ezphp)
很惭愧,学了这么久才领会到md5碰撞参考网站:浅谈md5碰撞直接上题目<?php error_reporting(0);highlight_file(__file__);include('flag.php'); $string_1 = $_GET['str1']; $string_2 = $_GET['str2']; if($_GET['param1']!==$_GET['param2']&&md5($_GET['param1'])===md5($_GET['par
2021-10-31 16:03:31
1844
原创 CTF 反序列化入门例题wp
最近有再看反序列化,尝试着学一下比赛中的反序列化:源码:<?php include 'flag.php';class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; public $nova;
2021-10-20 09:53:40
2766
原创 江西工业互联网思路总结
对于流量题:流量题利用wireshark和科来网络分析系统常用套路流量包中存在隐藏数据,需要通过binwalk或者foremost分离出数据进行下一步操作或者wireshark导出http文件流量包异常流量,wireshark查看统计,通过科来查看tcp异常的报文或者查看特殊协议的数据进行下一步操作分析黑客行为,常过滤POST包,跟踪http协议查找信息usb鼠标流和键盘流,利用相应脚本wifi密码爆破,利用aircrack-ng爆破没有头绪可以利用科来查看源头到目的ip排序,查看异常情
2021-10-14 16:44:13
163
原创 BUU web 刷题记录
sql注入(babysql:双写绕过)拿到题目拿万能密码试一下:发现or被过滤了,但依然会有报错,数据库是mariaDB试一下字段数: 1’ order by 3# ,知道by也被过滤,通过进一步测试发现or by union select where from 均被过滤。You have an error in your SQL syntax; check the manual thatcorresponds to your MariaDB server version fo
2021-10-11 16:52:35
1237
原创 内网渗透靶场 Vulnstack(一)
虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,搞了好几天,学到了不少,继续努力!!!域是计算机网络的一种形式,其中所有用户帐户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 从 Windows Server 2003开始 , Active Directory 是负责维护该中央数据库的 Windows
2021-10-06 17:24:56
5831
2
原创 陇剑杯-Misc-wifi
题目:首先下载可以得到三个文件,一个镜像,两个流量包(客户端和服务器端)先看下客户端的流量:流量被加密了,后面肯定需要通过某种方式解密可以从中提取一些信息:SSID(路由器发送的无线信号的名字)=My_Wifi和HuaweiDe_4c:55:ecaircrack-ng主要用于wifi流量包密码的恢复,需要提供一份字典airdecap-ng 用于解开正在加密的流量包 ,需要知道ssid和pass,这里猜测应该是用这个。继续看服务端的包:知道是上传了木马,那么肯定是通过post方式,查
2021-09-23 18:44:23
581
1
原创 渗透靶场 Vulnhub:dc-4学习到的知识(三种方法)
渗透靶场 dc-4执行命令可以通过bp抓包,修改命令以达到自己想要实现的目的比如这题,可以通过修改命令改成nc监听来查看文件,更加的方便搜集讯息,在jim目录下的文件中找到了ssh的密码,利用hydra爆破得到charles的密码,利用ssh登陆ssh登陆后,sudo -l 查看可以使用root权限无密码的命令,发现teeheeteehee提权的两种方法如下1.查看帮助 teehee–help发现利用可以利用a参数添加新
2021-09-17 09:57:36
238
原创 Vulnhub DC-1 到 DC-3学习体会
DC-1回顾了metasploit的一些用法扩展了漏洞探测的方法:namp脚本,msf查找cms漏洞getshell。熟悉python脚本虚拟终端模块(pty)执行交互shell熟悉netstat -an命令找到相应端口对应的数据库mysql的一些命令(如使用update命令替换数据库中的用户密码hash)利用searchsploit查找到的脚本(找到可以增加mysql用户的脚本)在拥有suid root权限的命令中找到 find命令并提权使用hydra利用john密码文本爆破ssh密码
2021-09-12 20:57:20
105
原创 祥云杯-Misc-层层取证
层层取证复现首先提供的文件,一个镜像,一个内存利用volability使用hashdump命令得到对xiaoming的nt哈希值进行破解(可使用彩虹表碰撞或者在线md5解密)解出来为:xiaoming_handsome仿真,挂载,解密很重要,按照介绍一步步来即可。https://blog.youkuaiyun.com/NDASH/article/details/109295885 (挂载仿真一步到位,后面仿真时,若打开出现boot manager,将类型由uifi改为bios即可)挂载到本地磁盘:利
2021-09-05 11:04:07
729
原创 渗透靶场 Vulnhub:DC-1复现
渗透靶机DC-1复现过程下载完靶机后,设置为NAT模式,即可开始测试。相关过程:信息搜集msf的漏洞探测msf的漏洞利用提权信息搜集1.首先利用nmap探测目标机位置:nmap -A 192.168.178.100/24获知:靶机ip地址:192.168.178.141获取靶机指纹相关信息:获知:靶机使用的cms是Drupal 7漏洞探测:方法一:利用nmap的脚本探测出漏洞的CVE编号,在msf中查找相关漏洞方法二:使用msf直接查找网站站点cms漏洞加以利用方
2021-09-02 11:29:04
863
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人