自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(96)
  • 收藏
  • 关注

原创 [hackMyVm]Todd

发现他会自动给我们断掉连接,那肯定是有什么程序在运行,这时候就想到刚刚网页看到工具文件了,pspy64,我们重新连接上去运行一些。可以看到都是一些渗透工具的文件,结合题目todd这个名字是个顶级黑客,那么就联想到是被攻破的,那我们在已经扫描到的端口中试一下。看到7066是可以的,连接上去到home目录下就可以查看flag了。可以看到是这个文件把我们给退掉了,我们去删掉这个文件就好。运行一下文件,每次运行有4分之一的概率成功。可以看到很多端口,我们到浏览器看看。可以看到tools,我们去看一下。

2025-03-24 12:24:47 264

原创 【hackMyVm】Up

试了一下只有b45cffe084dd3d20d928bee85e7b0f21这个能有。在本机运行http服务,在靶机运行gobuster,看靶机请求哪些文件。传上去之后将文件名进行rot13加密一下。的缩写,是一个功能强大的编译器套件。试了一下md5解密后的反而用不了。看到ip扫一下看有那些端口开放。这边试了一下只有gif可以上传。不过有意思的是靶机给的少了一位。接着扫一下uploads目录。base64编码,解码一下。那我们就写个文件上传一下。查看一下文件就反弹过来了。看到两个文件,看一下。

2025-03-17 12:08:02 162

原创 【hackMyVm】p4l4nc4

kali和靶机都桥接同一个网卡,会nat的自行配置。我这里权举了一下不过我没有看出什么来,可能是我字典的原因吧。提取文本中的单词,忽略标点符号和其他非单词字符。替换i->1 a->4 e->3 l->1。既然可以拿到flag那就应该也可以拿到密钥。kali扫一下网点看一下靶机的IP地址。接着我们用dirsearch扫一下看看。在扫一下看一下有那些端口开放。我们去看看直接读一下flag。可以看到80和22端口开放。下载后用vb打开虚拟机。可以看到靶机的ip地址。那就用john破解一下。可以看到有写入的权限。

2025-03-16 22:49:50 196

原创 [hackMyVm]buster

用vb打开虚拟机当然也可以kali里面直接下vb就是了打开下载的虚拟机用kali扫一下网段可以看到192.168.255.105接着扫描一下这个ip的端口可以看到22和80端口都是开放的用浏览器访问一下发现web是用wordpress做的是一个开源的内容管理系统(CMS,Content Management System),广泛用于创建和管理网站、博客和其他在线内容。它最初是为博客设计的,但现在已经发展成为一个功能强大的网站构建工具,支持从简单的个人博客到复杂的企业网站、电子商务网站和应用程序。

2025-03-16 12:38:43 983

原创 【玄机】第四章 windows实战-wordpress

打开后,连接一下。

2025-03-05 17:30:54 219

原创 【玄机】第四章 windows实战-向日葵

打开环境连接上去。

2025-03-04 20:43:28 506

原创 【玄机】第四章 windows实战-emlog

用连接工具连接上Emlog 是一款开源的博客系统,其名称来自 “Every Memory Log”,旨在为用户提供简单易用的博客平台。Emlog 的设计理念是简洁、高效和轻量,适合个人用户和小型网站。既然是网站那么就在web目录日志下我们去看看。

2025-03-04 17:43:30 388

原创 【玄机】第三章 权限维持-linux权限维持-隐藏

当文件的 SUID 位被设置时,执行该文件的用户将临时获得文件所有者的权限,而不是执行用户的权限。

2025-03-04 15:19:06 759

原创 【玄机】第二章日志分析-redis应急响应

Redis 默认不要求身份验证,攻击者可以直接连接到 Redis 实例并执行任意命令。:如果 Redis 监听在公共 IP 地址上,攻击者可以通过网络远程访问 Redis 实例。

2025-03-03 21:10:05 881

原创 warmup_csaw_2016

将文件上传到kali检查一下看到no canary found可以知道这题考的是栈溢出我们回到windows用ida打开看看看到gets函数。

2025-03-03 15:07:18 132

原创 【玄机】第二章日志分析-mysql应急响应

编写恶意 UDF 插件:攻击者编写包含恶意代码的共享库文件。上传恶意插件:利用 MySQL 的文件操作功能将恶意文件上传到服务器。创建 UDF 函数:使用命令将共享库文件加载为 UDF 函数。执行命令:调用 UDF 函数执行系统命令,提升权限或执行其他恶意操作。检查 UDF 函数:定期检查 MySQL 中的 UDF 函数,确保没有异常函数存在。sql复制限制:通过设置参数,限制 MySQL 文件操作的范围,防止攻击者上传恶意文件。ini复制[mysqld]移除不需要的 UDF 函数。

2025-03-03 12:50:31 1088

原创 【玄机】第二章日志分析-apache日志分析

Apache日志分析是指对Apache HTTP服务器生成的日志文件进行解析、处理和挖掘,以获取有关服务器性能、用户行为、安全事件等方面的信息。Apache日志通常包括访问日志(access log)和错误日志(error log),分析这些日志有助于优化服务器性能、识别潜在威胁和改进用户体验。

2025-03-01 11:48:33 712

原创 【玄机】第一章 应急响应-webshell查杀

不死马(也称为“不死后门”或“持久化后门”)是一种恶意软件或攻击技术,旨在确保攻击者即使在系统重启或管理员采取某些清理措施后,仍然能够保持对受感染系统的访问权限。这种技术通常用于维持对目标系统的长期控制,即使系统管理员尝试清除恶意软件或修复漏洞。

2025-02-28 21:06:10 679

原创 【玄机】第一章 应急响应-Linux日志分析

通过日志可以快速定位系统或应用程序的错误。:分析日志可以了解系统的资源使用情况(如 CPU、内存、磁盘等)。:日志记录了用户登录、文件访问、网络连接等活动,可用于检测异常行为。:某些行业或法规要求记录和保留日志,以满足合规性要求。

2025-02-28 16:35:26 979

原创 【玄机】第一章 应急响应- Linux入侵排查

监听端口号(Listening Port)是网络通信中用于等待和接收传入连接请求的端口号。服务器或服务在特定端口上监听,以便与客户端建立连接。这种机制确保了网络应用程序能够接收和处理来自其他网络设备的请求。

2025-02-27 21:36:27 1266

原创 【buuctf】rip

gets 本身是一个危险函数。它从不检查输入字符串的长度,而是以回车来判断输入是否结束,所以很容易可以导致栈溢出,看到只需存入15个字节即可劫持函数返回地址。在main函数下面有一个fun函数看看。

2025-02-26 21:25:38 152

原创 [FlareOn4]login

加上这句直接打印出flag。下载后看到是heml文件。

2025-02-26 16:08:55 172

原创 [ACTF新生赛2020]rome1

找到main函数,看到还有func函数继续跟进。得出flag的前 6 个字符必须是。写个python脚本破解。

2025-02-26 15:51:45 215

原创 【buuctf】findit

f到p=10,l到v=10,那么得出凯撒的位移为10。分析代码应该是对字符串进行了凯撒加密。找到main函数看看。

2025-02-26 11:27:30 367

原创 [GWCTF 2019]pyre

pyc文件就是由Python文件经过编译后所生成的文件,py文件编译成pyc文件后加载速度更快而且提高了代码的安全性,是一个二进制文件,源代码其实是py格式的文件。用网站将文件反编译并下载出来。下载后看到是pyc文件。直接写个脚本进行计算。

2025-02-25 20:23:35 198

原创 【buuctf】简单注册器

理解了代码那么写个python脚本进行加密得到flag。下载后得到apk文件用jadx打开看看。

2025-02-25 20:00:27 181

原创 [ACTF新生赛2020]easyre

Code密文:}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?这是v4数字进制转换一下[42,70,39,34,78,44,34,40,73,63,43,64]注:写脚本时的密文格式 定义名称=‘~密文 ’找到main函数分析一下。

2025-02-24 21:31:32 373

原创 【buuctf】刮开有奖

这个函数会把这已知的10个字符,加密成其他的,这里我们直接把伪代码换为C语言代码,运行就能得到新的加密字符是什么。我们要的flag,flag = 8.,也就是有8个字符了。运行得到加密后为3CEHJNSZaa。看到sub_4010F0。找main函数看一下。

2025-02-24 15:19:26 273

原创 [BJDCTF2020]JustRE

shift+F12看到类似flag。

2025-02-24 11:22:01 185

原创 Java逆向解密

下载后看到是个class文件。写个python脚本。

2025-02-24 10:31:53 819

原创 [GXYCTF2019]luck_guy

如果输入的幸运数字为偶数,则进入get_flag函数。case4将f2和s进行拼接,但去查找f2为空。得到flag{do_not_hate_me}case5对f2进行了一个减法操作。根据case5写个脚本逆向推理。无壳,64位用ida打开。找到main函数分析看看。shift+12找到f1。所以顺序应该是4,5,1。即最低地址存放的最低字节。

2025-02-23 21:24:04 277

原创 SimpleRev

只有输入d或D才能进入Decry()函数,否则退出,现在进入decry函数。得到flag{KLDQCUDFZO}现在我们到decry函数去看看。找到main函数分析一下看看。写个python脚本破解。

2025-02-23 19:04:45 381

原创 [buuctf]不一样的flag

所以flag是{222441144222}当等于#的时候就打印flag。找到main函数分析看看。发现他有0和1,和#要求我们从*走到#就。

2025-02-23 16:27:30 372

原创 【buuctf】helloword

下载后看到是apk文件直接用ida打开看看。用ALT+T一直查找flag终于找到了。

2025-02-22 15:23:04 197

原创 【buuctf】reverse3

正向总结一下思路:输入了一个Str字符串,然后对字符串做了一个base64加密,该加密的值赋给了v4,v4被赋给了Des,Des做了一个for循环,该循环对Des做了变化,最后倘若Des与Str2相等则输出正确的flag。找到main函数,分析看看。想到了base64的加密。写个python脚本。

2025-02-22 14:45:19 107

原创 【buuctf】xor

得到flag的长度不超过33,与global是异或运算的关系。无壳,是个mac64位文件。找到main函数分析看看。找一下global在哪里。写个python脚本。

2025-02-22 14:25:45 165

原创 【buuctf】新年快乐

无壳,32位用ida打开。尝试一下是不是flag。

2025-02-22 11:09:08 192

原创 【buuctf】内涵的软件

在main函数里看到这个很像flag。

2025-02-21 10:22:21 100

原创 【buuctf】reverse2

可以看到当flag值的ASCLL码为105或者114时替换为49。得出flag{hack1ng_fo1_fun}、ELF的linux文件,IDA64位打开。找到main函数F5查看伪代码。试了一下并不是flag。用python写个脚本。

2025-02-21 10:13:27 211

原创 【buuctf】reverse1

为非,所以只要( strncmp(str1,str2,v3) )为0,!for循环是对str2做了一个转换的处理,str2里面ascii码为111的字符会被转换为ascii码为48的字符,在IDA中,选中数字按"R"键可以将数字转换为字符。strncmp(str1,str2,v3)是把str1与str2两字符串的前v3位数做一个比较,若str1=str2,返回0;strncmp(str1,str2,v3))是一个判断语句,if()括号里面的内容如果为真,则输出。那么根据的str2的内容将o该为0。

2025-02-20 23:45:11 185

原创 【buuctf】easyre

找到main后F5看一下。

2025-02-20 22:06:33 143

原创 【buuctf】RSA5

给出的e很小且不变,给出了不同的公钥(e,n)和对应的密文c,也就是用不同的公钥加密相同的明文m。得到flag{abdcbe5fd94e23b3de429223ab9c2fdf}不同的模数n中可能存在相同的p或者说q。

2025-02-19 16:34:22 193

原创 [GUET-CTF2019]BabyRSA

观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C.求M的值,已知C,d,n后 用函数pow(),即可求出。RSA的解密公式:M=C^d mod n。所以我们只要求出n即可。得到明文后用工具转换为字符串。

2025-02-19 15:52:56 184

原创 [第一章 web入门]常见的搜集

备份文件,格式为.filename.swp或者*.swo或者*.swn,比 如.index.php.swp。合起来就是flag{info_1s_v3ry_imp0rtant_hack}1.gedit备份文件,格式为filename,比如index.php。得到了flag2 s_v3ry_im。2.查阅资料,得知有备份文件。看到题目主要考的是敏感文件。试试robots.txt。查阅资料,得知有备份文件。

2025-02-19 15:08:44 86

原创 [MRCTF2020]vigenere

根据题目猜测是vigenere解码,但是没有密钥所以直接爆破。下载后看到一个文本一个py文件。找到flag空格用_代替。

2025-02-19 11:06:29 268

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除