- 博客(66)
- 收藏
- 关注
原创 crossroads_vh解题过程
magic script选项为魔术脚本,这个选项如果被设置了具体文件名,则Samba将在用户打开和关闭文件后立即运行该文件。将这个图片下载下来并且使用隐写工具stegoveritas将其内容提出。将脚本和密码本都上传到smb服务上,再移动到albert路径下。打开监听,上传脚本,实现连接。访问/crossroads.png发现是章图片,信息中断。发现开启了80,139,445端口外还开启了smb服务。4.将beroot文件下载下来,发现它自带提权功能。在keepers目录下的第一个文件就是一个密码本。
2025-02-26 16:39:03
331
1
原创 hackdudo2解题过程
1.利用nfs提权漏洞进行提权,命令:cp /bin/bash . 、chmod u+s bash,chmod +x bash然后在靶机中通过./bash -p来实现提权至root,我这里是因为kali的bash太高,导致提权失败。最大的功能是通过网络,让不同的机器、不同的操作系统可以共享彼此的文件。2.如果你也有我的那种问题,可以去找一个低版本的虚拟机,然后把低版本的bash文件拷出来再进行上传。3.如果你的bash版本也高,又懒得去别的虚拟机找低版本的bash文件,那直接下载我的也行。
2025-02-10 15:41:16
409
原创 ubuntu/kali安装c-jwt-cracker
可以去GitHub下载解压,我这直接在kali克隆下来了。(网络不好可能克隆不下来)2.如果下载的压缩包就需要进行解压,克隆的直接进入目录就好了。7.使用也简单就是./jwtcrack+token就好了。下载之后再make一下就ok了!还有可能跟我一样缺少。5. 使用make命令进行编译。这时候别慌,给他下载就好了。3. 安装gcc编辑器。
2025-01-11 15:31:34
607
1
原创 kali安装fscan
etc/zsh/zshrc:为全局用户配置环境变量,添加环境变量后,保存退出,输入 source/etc/zsh/zshrc即可使环境变量立即生效。$HOME/.zshrc:为当前用户配置环境变量,添加环境变量后,保存退出,输入 source $HOME/.zshrc即可使环境变量立即生效。可以去GitHub自行下载,但需要魔法,也可以下载我的 链接: https://pan.baidu.com/s/1cs9QJWcZVGzTYBlpcK_hkQ?fscan是基于go环境的,所以要提前准备go环境。
2025-01-11 14:38:32
800
原创 Rtemis解题过程
试了几款扫描工具,发现就gobuster自带的字典可以扫出来。有个easy.txt文件。6.尝试进行数据库连接,但是连接不上,于是考虑ssh连接,端口使用那个未知的端口。查看其中的.mysql_history文件发现root密码。发现有数据库端口和一个未知端口,但是还是没什么线索。分批解密,得到账号 rtemis密码t@@rb@ss。在/home/somu目录下发现许多历史文件。5.访问文件,发现是Brainfuck加密。7.发现只是普通用户,接着进行提权。2.看不到任何有用信息。1.扫描ip找到靶机。
2025-01-06 23:41:09
431
原创 mrRobot解题过程
发现在Appearance下的Editor处存在代码编辑的功能,我们选择编辑404.php。字典有八十多万个,而用户名却在最后几个(有点ex人),用户名为elliot。不建议使用校园网,因为使用校园网进行主机探索的时候会出现数不完的主机。我习惯用fscan了(需要自己安装),你们用nmap也一样的。访问网页,所有流程走一下,并没有发现什么有用的东西。弱口令无效,使用之前找到的字典,对用户名进行爆破。kali使用nc监听,要对应404.php里的端口。发现第发现robot的密码,使用MD5解密。
2024-12-01 16:15:41
487
原创 sqlmap图形化安装使用(附文件)
链接3: https://pan.baidu.com/s/1jSRiiYMzzE18n2YphHcROA?6. 对于喜欢自己手敲命令的,可以在sqlmap执行语句里自己手输,然后点一把梭。(命令形式跟没有图形化界面的sqlmap是一样的)链接2:https://drive.uc.cn/s/51ab73db17604?7.对于post的sql注入,只需要将请求包复制进目标url就行,其他步骤跟之前的一样。2.选择要执行的操作。链接1:https://pan.quark.cn/s/cf4ab0073ebc。
2024-11-19 22:35:42
370
3
原创 冰蝎的安装使用(附文件)
链接1: https://pan.baidu.com/s/1L0l0xZHonlzM_EY8pyEkvg?3. 进入文件,看看是否有这些文件,data.db可能一开始没有,因为你还没有数据,主要看看有没有Behinder.jar文件。链接2:https://drive.uc.cn/s/10c3cd695e614?链接3:https://pan.quark.cn/s/778389c4588f。5.回车后会发现打开了终端,接着输入java执行命令就好了。(java环境自己去搭建吧,我这里就不教了。
2024-11-19 20:51:04
763
3
原创 php伪协议介绍
将一句话木马(shell.php)压缩成压缩包形式(shell.zip),将压缩包后缀改为.jpg(shell.jpg)或者png。file:// 用于访问本地文件系统,比如:在CTF中通常用来读取本地文件的且不受配置文件中allow_url_fopen与allow_url_include的影响。:一般配合post输入,它提供了一种直接获取 POST 请求数据的方式,尤其适用于处理来自客户端的原始数据,适合执行php文件。(当可以使用php://filter,但是。--------本地文件传输协议。
2024-11-09 20:48:00
637
原创 Deathnote解题过程
4.目录扫描,发现robots.txt和wordpress/wp-login.php 可以访问。发现许多可以访问的目录,但是一个一个试,发现就wp-content/uploads/目录有用。下的2021文件夹,进入07文件夹,找到notes.txt和user.txt。10.继续进行信息收集,发现case.wav文件有内容,一看就是十六进制。12.拿到权限查看目录下文件,查看root.txt的内容,得到flag。将其进行十六进制解码,再进行base64解码,得到密码。查看发现就是账号和密码。
2024-10-04 10:53:38
911
原创 Web-Machine-N7解题过程
sC: 启用默认的脚本扫描,这些脚本在 nmap 中称为“脚本的默认类别”(default scripts category)。6.访问网页http://192.168.1.188/enter_network/,顺便输入账号密码,查看cookie可以发现role。7.访问http://192.168.1.188/enter_network/admin.php,发现要求为admin。5.看别人的wp,发现还有一个enter_network没扫出来,添加目录再扫一遍,发现admin.php。
2024-10-04 10:34:55
859
原创 kali的tplmap使用报错解决
当我们直接使用kali下的tplmap时报错了。Tplmap 0.5这是因为tplmap要求的版本较低,好像python3以上的都不可以。(没做所有版本测试,但是我用的python2可以。
2024-09-27 17:55:07
381
原创 [SWPUCTF 2021 新生赛]Do_you_know_http
3.那我们就将这个数据包发给bp,进行修改。请求包加一个ip伪装X-Forwarded-For: 127.0.0.1。1.拿到题目,他让我们使用这个'WLLM'浏览器,那我们就用bp抓包,修改成User-Agent:WLLM。2.得到响应有个a.php文件,那我们就访问一下,发现请求权限不够,ip地址不对。4.这时得到secretttt.php文件,访问得到flag。很基础的一题,就是修改发送的数据包。
2024-09-17 16:47:08
596
原创 关于蓝屏查看日志分析原因
虽然电脑经常蓝屏,或者发生了蓝屏现象,但是仍然可以进入系统,并且可以进行桌面操作。1.按下win键,搜索计算机管理。 2.依次点击:系统工具->事件查看器->Windows日志->系统 3.在右侧众多日志中找到发生蓝屏现象的日志,通常情况下级别为错误,来源为BugCheck。 4.双击查看日志保存地址。 5.找到该文件夹,下面的所有DMP文件都是你电脑发生错误的日志记录。1.下载日志分析工具WinDbg(在微软商店就可以直接下载)2.右击,以管理员身份运行WinDbg 3.找到并打开对应的日志文件点击文
2024-09-06 21:17:49
15076
原创 反弹shell介绍和应用
总之,反弹shell需要受害者具有命令执行的漏洞,这样攻击者才能引导受害者进行反向连接从而拿到shell。反向连接弹shell(即反弹shell为攻击者为服务端,受害者主机为客户端主动连接攻击者的服务端)让对方目标机器主动连接攻击者机器(攻击者指定服务端,受害者主机主动连接攻击者的服务端程序)1.python的脚本,受害者需要有python环境,我这就用主机当受害者了。1.受害者打开终端运行代码,攻击方监听端口(代码记得改监听者的IP和端口)攻击者开启网站 ,并且开启监听。各种语言的都行,我就简单说两种。
2024-09-05 23:48:18
845
原创 无需公网IP反弹shell
Windows10(关掉病毒实时查杀,尽量别开防火墙)5.上传木门到Windows10并运行拿到shell。kali机(网络畅通,具有ipv6地址)3.设置msfconsole,生成木马。2.查看自己的ipv6地址。1.启动kali提权。
2024-08-22 16:33:37
368
原创 拿到Windows的shell后设置隐藏用户
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal"此处填写用户名"Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f。但是在家庭其他用户还是能看见。没有发现hack$用户。
2024-08-22 12:53:28
268
原创 Windows10拿到shell后远程登录
1.win10上关闭实时保护,并且运行了反弹shell的脚本(关于如何反弹shell下次再写一篇文章,这里主要讲拿到shell后如何远程登录)4.windows打开3389远程连接的命令有两种办法(前提是自己拿到的shell是管理员权限)5.再次查看3389是否打开(对于有些系统命令端就是打开不了远程连接,那就要在设置里手动打开了)/u就是用户名,/p是密码,/v是靶机(目标)的地址/size就是图形化界面的大小。6.确认远程连接端口是不是3389(因为有些人会将远程连接的端口更改)
2024-08-22 00:33:56
643
原创 VM下kali设置桥接网络
1.打开kali终端编辑文件/etc/network/interfaces。2.桥接网卡自己选,1是有线网卡2是无线网卡,选择记得点应用。2.编辑/etc/resolv.conf文件。若是设置动态ip随DHCP自由分配那就改成。3.虚拟机的网络适配器也要选择桥接模式。114.114.114.114是电信的。2.进入终端输入ipconfig。8.8.8.8是goolge的。1.进入vm的虚拟网络编辑器。若是设置静态ip就将内容改成。添加DNS服务器,随便选一个。1.win+r输入cmd。
2024-08-16 23:28:58
693
原创 CTF之bp
链接: https://pan.baidu.com/s/1pvY6Rt9OzNHCDACfbC2gpA?从这段js代码我们可以发现定义了一个r={code: 'bugku10000'},而r.code=='bugku10000'又返回错误。意思就是只有密码正确了r才不等于bugku10000,响应就没有这段代码了,否则就会出现这端代码。所以我们从攻击结果设置这里,找到检索匹配,添加一个{code: 'bugku10000'}通过区分响应包里有没有{code: 'bugku10000'},就可以得到密码。
2024-08-02 00:11:19
267
原创 CTF之网站被黑
发现了/shell.php文件,访问一下,发现是一个后台管理登录页面。别无他法只能爆破喽,爆破后发现密码是hack。简单看一下网页和源码没发现什么明显漏洞。
2024-07-28 00:46:22
500
原创 CTF之easyupload
拿到题目发现是文件上传的漏洞,但是这个黑名单过滤的有点严格,无论是文件里还是文件后缀都不能出现php那我们就用<??>来进行绕过(注意这里要加个GIF89a或者GIP87a进行欺骗)但是后缀依然不能绕过怎么办?接下来就要学新知识了。
2024-07-14 23:59:37
365
原创 中国蚁剑的安装(附文件)
链接:https://pan.baidu.com/s/1bhBe6a1_5VFYUY35XG1N9Q?pwd=x9gp 提取码:x9gp。链接:https://pan.baidu.com/s/1u8CMkOORRVpCI2zJysJPQQ?pwd=x9gp 提取码:x9gp。我先挂几个月,后续怕找不到的话,就自己保存网盘。如果自己会魔法,也可以去官网下载我那两个文件。挂上魔法,初始化也能让它自己下载。
2024-07-12 23:46:57
682
5
原创 BurpSuite破解安装教程(附文件)
百度网盘链接:https://pan.baidu.com/s/13cXAGnulXaYB5gJPguQMwA?pwd=nhe7 提取码:nhe7。UC网盘https://drive.uc.cn/s/4fd18f8ac5c04?夸克网盘链接:https://pan.quark.cn/s/ea5aba45bb10。
2024-07-08 21:13:45
3354
4
原创 CTF之unseping
1.首先看题目可以知道是用POST传入参数从而达到系统查找,外边这个参数还进行了base64解码和反序列化编码,这又给我们上了一波难度。序列化:O:4:"ease":2:{s:12:"easemethod";s:4:"ping";s:4:"l""s";那我们就接着构造:这里涉及到了符号 / ,我们用printf和$()来绕过,注意这里php也要绕过。和__construct来调用构造的ping方法,接着通过$args来作为输入口进行命令的输入。使用""进行ls过滤的绕过。
2024-07-04 00:25:32
482
原创 think PHP6去除index.php可访问控制器
在public文件夹里面的 .ngnix.htaccess文件写入。在public文件夹里面的 .htaccess文件写入。
2024-06-18 20:07:45
367
原创 CTF之Web_python_block_chain
然后再看看这里的51% 攻击,其实这里说的51%是指算力,也就是这种攻击需要攻击者具备全网51%的算力,因为这样才有机会使自己生成(挖出)区块的速度超过其他人,然后按区块链的规则:当出现分叉时,区块链的规则认最长的分链为主链,并舍去原有的链,就达到了撤销原来链上已经存在的交易,拿回该交易使用了的钱的目的,这里我的另一个理解就是可以使交易回滚,从而追回被盗的钱。0确认就同样的道理了,那就是不需要别人确认,就如我们生活中的一手交钱一手交货,不同的是生活中我们处于中心化社会,银行会帮我们确认。
2024-05-26 18:18:15
1184
原创 CTF之upload
那我们就使用hex()和conv()两个函数,将字符转换成16进制再转换成十进制,123' +(selecselectt conv(hex(database()),16, 10))+ '.jpg,但是发现变成科学计数法了,经过多次尝试发现当输出的数字超过12位后便会以科学计数法的方式输出。那么便抓包修改一下,我们上传一个图片格式文件,将名字里加个select,发现上传后的文件没了select这个字符串,那么应该就是存在文件名位置的sql注入了,而select应该是被过滤成空了。
2024-05-19 22:05:05
604
原创 CTF之love_math
这个题目简单看一下就知道要传参进行执行系统命令以达到找到flag的目的。这个题的绕过方法可以用到三个函数。但是又可以发现过滤了很多东西。下面解释一下这个payload。接着便是构造payload了。
2024-05-12 23:49:45
325
原创 CTF之留言板
题目就一个留言板,根据题目提示可以知道这个题存在xss漏洞,仔细观察应该与存储型xss有关,也就是将恶意代码保存到服务器端。得到flag%7B4529de53721bbf7e9b0401d47e0b2f1d%7D,其中%7B解码为{,接着找一个xss平台(https://xssaq.com/)用来接收,创建一个项目,然后把代码注入。接着便可以在xss平台接收内容了。
2024-05-05 18:20:37
1038
2
原创 CTF之eval
_REQUEST变量是一个关联数组,它的键是表单元素的名称,值是用户输入的数据。通过$_REQUEST变量,可以访问表单中所有输入字段的值,不论它们是使用GET、POST还是COOKIE方法提交的。在PHP中,$_REQUEST是一个超全局变量,用于收集HTML表单提交的数据。如果代码中存在解析错误,则 eval() 函数返回 false。hello=show_source('flag.php')该字符串必须是合法的 PHP 代码,且必须以分号结尾。
2024-04-27 21:34:41
1028
1
原创 CTF之本地管理员
盲猜一波账号admin,使用密码test123得到flag{3da7e7d140f5c345b2a314e9e82cb2c9}这里我们在提交的数据请求包里加一个x-forwarded-for: 127.0.0.1,伪造IP进行访问,发现提示变了。拿到题目随便登录一下发现提示IP禁止访问,请联系本地管理员登陆,IP已被记录.我们再看网页源码,发现了base64编码,解码得到test123。所以我们使用伪造数据包来源 IP。
2024-04-25 23:40:41
461
原创 CTF之变量1
至于下面那个正则表达式怎么绕过暂且不知,但是题目最上面告诉我们lag In the variable!那我们就传入全局变量globals()来看看,但是这里因题目过滤必须传入大写采用用GLOBALS。得到flag{57ec70b3b5537ccd0ee88502fae1c3cc}拿到题目发现是一个php代码,意思是用get方式获取args参数。(意思是flag就在变量中)。
2024-04-25 22:43:06
309
2
原创 CTF之你必须让他停下
我们可以用bp一个一个包拦截然后一个一个看,也可以在那个网页Ctrl+u 查看源码,然后一直刷新就可以得到flag了。查看网页源码,可以发现它说停下来你可以得到flag。这个网站一直在不停的刷新。
2024-04-15 19:49:30
190
原创 CTF之game1
得到flag{7c362f2db11f05b6fd3da4b2b3252760}对比sign发现 sign是由 zM + **** + == 构成。再拿一个sign去md5解密和base64解码一下发现。分数不同时不同的包差距在于 score和 sign。接着便改一下包把分数改成不可能有的比如999999。对比一下不同分数的包,发现。拿到题目,真不错先玩几把。base64编码一下。
2024-04-14 00:10:40
280
原创 CTF之comment
网站的登录框里有提示账号:zhangwei密码:zhangwei***(后三位要自己猜)用burpsuit抓包爆破发现密码为zhangwei666进去后就一个留言榜(目前没发现怎么用)扫一下网站发现git泄露。
2024-04-13 14:44:13
907
原创 春秋云境28512
试了很多写法最后还是发现payload为:?用 order by 数字 来判断字段发现order by 9成功。接着爆字段,发现爆出来的东西没一点关系(表爆出了一个没用的)分析一下就知道就是一个 ' 并且过滤符#被过滤了。
2024-04-08 23:14:25
578
3
原创 CTF之社工-初步收集
说已经20 了,那么他应该是2001年出生的,“前两天”那生日无非就是2月6日,根据中国人的传统补全0,那么就是20010206的生日,姓名就是mara。看了别人的文章发现那个不是密码是授权码,所以用qq邮箱登录了(但是有些***把授权码改了所以后面写题的人是登录不进去的)下面是网上以前登录成功的截图。没发现什么有用的信息那我们就去wireshark看看数据包喽(谁叫题目叫社工收集)时间多的可以爆破一下(反正我爆不出来),接着我们下载那个压缩包看看。过滤一下smtp发现了编码的user和pass。
2024-04-07 20:39:12
402
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人