- 博客(96)
- 收藏
- 关注
原创 [hackMyVm]Todd
发现他会自动给我们断掉连接,那肯定是有什么程序在运行,这时候就想到刚刚网页看到工具文件了,pspy64,我们重新连接上去运行一些。可以看到都是一些渗透工具的文件,结合题目todd这个名字是个顶级黑客,那么就联想到是被攻破的,那我们在已经扫描到的端口中试一下。看到7066是可以的,连接上去到home目录下就可以查看flag了。可以看到是这个文件把我们给退掉了,我们去删掉这个文件就好。运行一下文件,每次运行有4分之一的概率成功。可以看到很多端口,我们到浏览器看看。可以看到tools,我们去看一下。
2025-03-24 12:24:47
264
原创 【hackMyVm】Up
试了一下只有b45cffe084dd3d20d928bee85e7b0f21这个能有。在本机运行http服务,在靶机运行gobuster,看靶机请求哪些文件。传上去之后将文件名进行rot13加密一下。的缩写,是一个功能强大的编译器套件。试了一下md5解密后的反而用不了。看到ip扫一下看有那些端口开放。这边试了一下只有gif可以上传。不过有意思的是靶机给的少了一位。接着扫一下uploads目录。base64编码,解码一下。那我们就写个文件上传一下。查看一下文件就反弹过来了。看到两个文件,看一下。
2025-03-17 12:08:02
162
原创 【hackMyVm】p4l4nc4
kali和靶机都桥接同一个网卡,会nat的自行配置。我这里权举了一下不过我没有看出什么来,可能是我字典的原因吧。提取文本中的单词,忽略标点符号和其他非单词字符。替换i->1 a->4 e->3 l->1。既然可以拿到flag那就应该也可以拿到密钥。kali扫一下网点看一下靶机的IP地址。接着我们用dirsearch扫一下看看。在扫一下看一下有那些端口开放。我们去看看直接读一下flag。可以看到80和22端口开放。下载后用vb打开虚拟机。可以看到靶机的ip地址。那就用john破解一下。可以看到有写入的权限。
2025-03-16 22:49:50
196
原创 [hackMyVm]buster
用vb打开虚拟机当然也可以kali里面直接下vb就是了打开下载的虚拟机用kali扫一下网段可以看到192.168.255.105接着扫描一下这个ip的端口可以看到22和80端口都是开放的用浏览器访问一下发现web是用wordpress做的是一个开源的内容管理系统(CMS,Content Management System),广泛用于创建和管理网站、博客和其他在线内容。它最初是为博客设计的,但现在已经发展成为一个功能强大的网站构建工具,支持从简单的个人博客到复杂的企业网站、电子商务网站和应用程序。
2025-03-16 12:38:43
983
原创 【玄机】第四章 windows实战-emlog
用连接工具连接上Emlog 是一款开源的博客系统,其名称来自 “Every Memory Log”,旨在为用户提供简单易用的博客平台。Emlog 的设计理念是简洁、高效和轻量,适合个人用户和小型网站。既然是网站那么就在web目录日志下我们去看看。
2025-03-04 17:43:30
388
原创 【玄机】第三章 权限维持-linux权限维持-隐藏
当文件的 SUID 位被设置时,执行该文件的用户将临时获得文件所有者的权限,而不是执行用户的权限。
2025-03-04 15:19:06
759
原创 【玄机】第二章日志分析-redis应急响应
Redis 默认不要求身份验证,攻击者可以直接连接到 Redis 实例并执行任意命令。:如果 Redis 监听在公共 IP 地址上,攻击者可以通过网络远程访问 Redis 实例。
2025-03-03 21:10:05
881
原创 warmup_csaw_2016
将文件上传到kali检查一下看到no canary found可以知道这题考的是栈溢出我们回到windows用ida打开看看看到gets函数。
2025-03-03 15:07:18
132
原创 【玄机】第二章日志分析-mysql应急响应
编写恶意 UDF 插件:攻击者编写包含恶意代码的共享库文件。上传恶意插件:利用 MySQL 的文件操作功能将恶意文件上传到服务器。创建 UDF 函数:使用命令将共享库文件加载为 UDF 函数。执行命令:调用 UDF 函数执行系统命令,提升权限或执行其他恶意操作。检查 UDF 函数:定期检查 MySQL 中的 UDF 函数,确保没有异常函数存在。sql复制限制:通过设置参数,限制 MySQL 文件操作的范围,防止攻击者上传恶意文件。ini复制[mysqld]移除不需要的 UDF 函数。
2025-03-03 12:50:31
1088
原创 【玄机】第二章日志分析-apache日志分析
Apache日志分析是指对Apache HTTP服务器生成的日志文件进行解析、处理和挖掘,以获取有关服务器性能、用户行为、安全事件等方面的信息。Apache日志通常包括访问日志(access log)和错误日志(error log),分析这些日志有助于优化服务器性能、识别潜在威胁和改进用户体验。
2025-03-01 11:48:33
712
原创 【玄机】第一章 应急响应-webshell查杀
不死马(也称为“不死后门”或“持久化后门”)是一种恶意软件或攻击技术,旨在确保攻击者即使在系统重启或管理员采取某些清理措施后,仍然能够保持对受感染系统的访问权限。这种技术通常用于维持对目标系统的长期控制,即使系统管理员尝试清除恶意软件或修复漏洞。
2025-02-28 21:06:10
679
原创 【玄机】第一章 应急响应-Linux日志分析
通过日志可以快速定位系统或应用程序的错误。:分析日志可以了解系统的资源使用情况(如 CPU、内存、磁盘等)。:日志记录了用户登录、文件访问、网络连接等活动,可用于检测异常行为。:某些行业或法规要求记录和保留日志,以满足合规性要求。
2025-02-28 16:35:26
979
原创 【玄机】第一章 应急响应- Linux入侵排查
监听端口号(Listening Port)是网络通信中用于等待和接收传入连接请求的端口号。服务器或服务在特定端口上监听,以便与客户端建立连接。这种机制确保了网络应用程序能够接收和处理来自其他网络设备的请求。
2025-02-27 21:36:27
1266
原创 【buuctf】rip
gets 本身是一个危险函数。它从不检查输入字符串的长度,而是以回车来判断输入是否结束,所以很容易可以导致栈溢出,看到只需存入15个字节即可劫持函数返回地址。在main函数下面有一个fun函数看看。
2025-02-26 21:25:38
152
原创 [ACTF新生赛2020]rome1
找到main函数,看到还有func函数继续跟进。得出flag的前 6 个字符必须是。写个python脚本破解。
2025-02-26 15:51:45
215
原创 [GWCTF 2019]pyre
pyc文件就是由Python文件经过编译后所生成的文件,py文件编译成pyc文件后加载速度更快而且提高了代码的安全性,是一个二进制文件,源代码其实是py格式的文件。用网站将文件反编译并下载出来。下载后看到是pyc文件。直接写个脚本进行计算。
2025-02-25 20:23:35
198
原创 [ACTF新生赛2020]easyre
Code密文:}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?这是v4数字进制转换一下[42,70,39,34,78,44,34,40,73,63,43,64]注:写脚本时的密文格式 定义名称=‘~密文 ’找到main函数分析一下。
2025-02-24 21:31:32
373
原创 【buuctf】刮开有奖
这个函数会把这已知的10个字符,加密成其他的,这里我们直接把伪代码换为C语言代码,运行就能得到新的加密字符是什么。我们要的flag,flag = 8.,也就是有8个字符了。运行得到加密后为3CEHJNSZaa。看到sub_4010F0。找main函数看一下。
2025-02-24 15:19:26
273
原创 [GXYCTF2019]luck_guy
如果输入的幸运数字为偶数,则进入get_flag函数。case4将f2和s进行拼接,但去查找f2为空。得到flag{do_not_hate_me}case5对f2进行了一个减法操作。根据case5写个脚本逆向推理。无壳,64位用ida打开。找到main函数分析看看。shift+12找到f1。所以顺序应该是4,5,1。即最低地址存放的最低字节。
2025-02-23 21:24:04
277
原创 SimpleRev
只有输入d或D才能进入Decry()函数,否则退出,现在进入decry函数。得到flag{KLDQCUDFZO}现在我们到decry函数去看看。找到main函数分析一下看看。写个python脚本破解。
2025-02-23 19:04:45
381
原创 [buuctf]不一样的flag
所以flag是{222441144222}当等于#的时候就打印flag。找到main函数分析看看。发现他有0和1,和#要求我们从*走到#就。
2025-02-23 16:27:30
372
原创 【buuctf】reverse3
正向总结一下思路:输入了一个Str字符串,然后对字符串做了一个base64加密,该加密的值赋给了v4,v4被赋给了Des,Des做了一个for循环,该循环对Des做了变化,最后倘若Des与Str2相等则输出正确的flag。找到main函数,分析看看。想到了base64的加密。写个python脚本。
2025-02-22 14:45:19
107
原创 【buuctf】xor
得到flag的长度不超过33,与global是异或运算的关系。无壳,是个mac64位文件。找到main函数分析看看。找一下global在哪里。写个python脚本。
2025-02-22 14:25:45
165
原创 【buuctf】reverse2
可以看到当flag值的ASCLL码为105或者114时替换为49。得出flag{hack1ng_fo1_fun}、ELF的linux文件,IDA64位打开。找到main函数F5查看伪代码。试了一下并不是flag。用python写个脚本。
2025-02-21 10:13:27
211
原创 【buuctf】reverse1
为非,所以只要( strncmp(str1,str2,v3) )为0,!for循环是对str2做了一个转换的处理,str2里面ascii码为111的字符会被转换为ascii码为48的字符,在IDA中,选中数字按"R"键可以将数字转换为字符。strncmp(str1,str2,v3)是把str1与str2两字符串的前v3位数做一个比较,若str1=str2,返回0;strncmp(str1,str2,v3))是一个判断语句,if()括号里面的内容如果为真,则输出。那么根据的str2的内容将o该为0。
2025-02-20 23:45:11
185
原创 【buuctf】RSA5
给出的e很小且不变,给出了不同的公钥(e,n)和对应的密文c,也就是用不同的公钥加密相同的明文m。得到flag{abdcbe5fd94e23b3de429223ab9c2fdf}不同的模数n中可能存在相同的p或者说q。
2025-02-19 16:34:22
193
原创 [GUET-CTF2019]BabyRSA
观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C.求M的值,已知C,d,n后 用函数pow(),即可求出。RSA的解密公式:M=C^d mod n。所以我们只要求出n即可。得到明文后用工具转换为字符串。
2025-02-19 15:52:56
184
原创 [第一章 web入门]常见的搜集
备份文件,格式为.filename.swp或者*.swo或者*.swn,比 如.index.php.swp。合起来就是flag{info_1s_v3ry_imp0rtant_hack}1.gedit备份文件,格式为filename,比如index.php。得到了flag2 s_v3ry_im。2.查阅资料,得知有备份文件。看到题目主要考的是敏感文件。试试robots.txt。查阅资料,得知有备份文件。
2025-02-19 15:08:44
86
原创 [MRCTF2020]vigenere
根据题目猜测是vigenere解码,但是没有密钥所以直接爆破。下载后看到一个文本一个py文件。找到flag空格用_代替。
2025-02-19 11:06:29
268
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人