自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 [w3challs]First steps on Windows REVERSE逆向 WP

我之前是web手,因为团队需要,最近一直在学逆向,但是难的脚本写不出来,简单的又都是那几个解法,现在一直找稀奇古怪的靶场来做,希望大佬们给一点建议。重点看这几行,一个简单的异或处理。无壳,直接放到ida中。编写脚本进行逆向处理。

2024-09-11 13:19:37 281

原创 BUUCTF [MRCTF2020]Transform1

首先校验了输入长度必须为33,然后进行了取值和赋值,通过查看这个byte和dword可以得到两串数字,所以我们需要对这个40f0e0的字符串进行逆向处理。shift+e将这些数组提取出来,把其中的0x00删了就行了,可以使用。无壳,用ida64打开,直接查看main函数。提取出后进行逆向脚本编写。

2024-09-06 21:19:06 351

原创 BUUCTF [GUET-CTF2019]re1

发现程序很简单,就对输入的字符用4009AE函数进行处理,然后判断,那我们就着重看下这个4009AE函数。就是一系列简单的运算比较,需要注意的是这里的第7位是没有列出的,需要我们进行爆破。脱完壳放到ida64位里,没有main函数那就shift+F12查看字符串。发现有upx壳,64位的,可以用工具进行脱壳,看到这个Correct!

2024-09-06 16:48:45 290

原创 [BUUCTF] REVERSE CrackRTF 跳步解法

具体是什么没仔细去看,重要的是它Create了一个名为dbapp.rtf的文件,应该就是如果前面的密码校验全通过,就会生成一个dbapp.rtf文件,rtf是一个word文档类型的文件。了,然后删除第一次的密码,就会得到第二次的密码了,看其他大佬的wp是手动解的,我这里应该是前人栽树,后人乘凉了,MD5解密直接就解出来了。然后继续接着走,输入第二次密码,同样校验了长度,但是没有校验数值的大小,所以应该前面的爆破就不能用了。同样还是个hash加密,但它使用的是0x8003,对比前面的表,知道了是MD5加密。

2024-09-06 09:12:17 511

原创 Vulnhub靶机渗透之DC4

‌在某些情况下,‌如果当前用户具有对某个文件的写权限,‌并且可以通过sudo命令以root权限运行tee命令,‌那么就可以利用这个特性来修改系统文件,‌从而实现提权。由于获取shell终端的用户是www用户,权限非常低,所以我们先看看都有什么东西,首先先看看都有哪些用户。发现数据跟预想的一样,命令是明文传输的,这时候我们就可以修改radio传递的参数来实现命令执行。发现是一个密码本,应该是jim用户的密码,保存到kali,然后用hydra爆破试一下。登录发现是查看磁盘文件的页面,于是试试命令执行漏洞。

2024-07-30 21:21:24 860

原创 dc1靶机渗透wp

使用nmap对靶机ip地址进行探测先确认了本机IP地址是192.168.31.129,所以dc靶机是192.168.31.135然后对靶机进行端口扫描。

2024-07-30 18:51:41 412

原创 攻防世界 Reverse 1000click WP(船新版解题)

一种不需要借助ida和手动输入的全新解法

2024-05-14 21:44:19 267

原创 Vulnhub靶机渗透之21LTRvunlhub

到这里有两种思路,因为可以通过root的cat命令读取文件,所以可以看/etc/shadow,也可以写入该文件。由于是php的日志所以思路是想办法把一句话写入这个页面,看了下其他大佬的WP,得访问10001端口。接下来是方法二,因为可以读取shadow文件,所以试图将root的shadow文件的密码进行破解。连接后看下敏感文件,结合靶机有ssh服务,尝试读取密钥,发现可以读取。先创建一个文件,内容是root的加密密码,然后使用john解密。先nmap扫一下,发现有21,22,80端口。

2023-10-17 15:34:29 313 6

udf提权自动化python脚本

下载后请仔细审查脚本内容,本脚本所用的udf提权文件名称为udf.so,使用前请将提权二进制文件改名称。使用环境:拥有数据库的操作权限,数据库的用户为root,符合udf提权条件,有python3的运行环境,有或可以下载mysql的python库

2024-10-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除