- 博客(8)
- 收藏
- 关注
原创 [w3challs]First steps on Windows REVERSE逆向 WP
我之前是web手,因为团队需要,最近一直在学逆向,但是难的脚本写不出来,简单的又都是那几个解法,现在一直找稀奇古怪的靶场来做,希望大佬们给一点建议。重点看这几行,一个简单的异或处理。无壳,直接放到ida中。编写脚本进行逆向处理。
2024-09-11 13:19:37 281
原创 BUUCTF [MRCTF2020]Transform1
首先校验了输入长度必须为33,然后进行了取值和赋值,通过查看这个byte和dword可以得到两串数字,所以我们需要对这个40f0e0的字符串进行逆向处理。shift+e将这些数组提取出来,把其中的0x00删了就行了,可以使用。无壳,用ida64打开,直接查看main函数。提取出后进行逆向脚本编写。
2024-09-06 21:19:06 351
原创 BUUCTF [GUET-CTF2019]re1
发现程序很简单,就对输入的字符用4009AE函数进行处理,然后判断,那我们就着重看下这个4009AE函数。就是一系列简单的运算比较,需要注意的是这里的第7位是没有列出的,需要我们进行爆破。脱完壳放到ida64位里,没有main函数那就shift+F12查看字符串。发现有upx壳,64位的,可以用工具进行脱壳,看到这个Correct!
2024-09-06 16:48:45 290
原创 [BUUCTF] REVERSE CrackRTF 跳步解法
具体是什么没仔细去看,重要的是它Create了一个名为dbapp.rtf的文件,应该就是如果前面的密码校验全通过,就会生成一个dbapp.rtf文件,rtf是一个word文档类型的文件。了,然后删除第一次的密码,就会得到第二次的密码了,看其他大佬的wp是手动解的,我这里应该是前人栽树,后人乘凉了,MD5解密直接就解出来了。然后继续接着走,输入第二次密码,同样校验了长度,但是没有校验数值的大小,所以应该前面的爆破就不能用了。同样还是个hash加密,但它使用的是0x8003,对比前面的表,知道了是MD5加密。
2024-09-06 09:12:17 511
原创 Vulnhub靶机渗透之DC4
在某些情况下,如果当前用户具有对某个文件的写权限,并且可以通过sudo命令以root权限运行tee命令,那么就可以利用这个特性来修改系统文件,从而实现提权。由于获取shell终端的用户是www用户,权限非常低,所以我们先看看都有什么东西,首先先看看都有哪些用户。发现数据跟预想的一样,命令是明文传输的,这时候我们就可以修改radio传递的参数来实现命令执行。发现是一个密码本,应该是jim用户的密码,保存到kali,然后用hydra爆破试一下。登录发现是查看磁盘文件的页面,于是试试命令执行漏洞。
2024-07-30 21:21:24 860
原创 dc1靶机渗透wp
使用nmap对靶机ip地址进行探测先确认了本机IP地址是192.168.31.129,所以dc靶机是192.168.31.135然后对靶机进行端口扫描。
2024-07-30 18:51:41 412
原创 Vulnhub靶机渗透之21LTRvunlhub
到这里有两种思路,因为可以通过root的cat命令读取文件,所以可以看/etc/shadow,也可以写入该文件。由于是php的日志所以思路是想办法把一句话写入这个页面,看了下其他大佬的WP,得访问10001端口。接下来是方法二,因为可以读取shadow文件,所以试图将root的shadow文件的密码进行破解。连接后看下敏感文件,结合靶机有ssh服务,尝试读取密钥,发现可以读取。先创建一个文件,内容是root的加密密码,然后使用john解密。先nmap扫一下,发现有21,22,80端口。
2023-10-17 15:34:29 313 6
udf提权自动化python脚本
2024-10-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人